Autor
David Harley
David Harley
Senior Research Fellow
Veja os últimos posts

Education? Academic background in modern languages, social sciences, and computer science.

Highlights of your career? I was a late starter (1986) as an IT professional, beginning at the Royal Free Hospital, then with the Human Genome Project (1989), then at Imperial Cancer Research Fund (1991-2001), where I wrote/co-wrote/edited a number of Internet FAQs and my first articles on programming and security. I presented my first conference papers in 1997 (at Virus Bulletin and SANS). In 2001 Osborne published Viruses Revealed (co-written with Robert Slade and Urs Gattiker): VR and the later AVIEN Malware Defense Guide (Syngress) – to which Andrew Lee also contributed – are probably the best known of my books. When I rejoined the UK’s National Health Service in 2001, I ran the Threat Assessment Centre and was the go-to person nationally for malware issues. I left to work as a freelance author and consultant in 2006, which is also when I began to work with ESET.

Position and history at ESET? Senior Research Fellow at ESET N. America. Primarily, I’m an author and blogger, editor, conference speaker, and commentator on a wide range of security issues. Like the rest of the industry, they put up with me because I’ve been around so long.

What malware do you hate the most? Malware is just code. It’s malicious people I detest. While I’ve no love of scammers, I can see that it’s easier to be honest in a relatively prosperous environment – if there is such a thing anymore – and that cybercrime can be driven by an economic imperative. But I have nothing but contempt for those sociopaths who cause harm to others for no reason except that they can.

Favorite activities? The guitar (I still gig and record when time allows), other people’s music. I love opera but don’t attempt to sing it. Photography, art, poetry, country walking – well, ambling is about as much as I can manage at my age – good food and wine, good television when I can find it...

What is your golden rule for cyberspace? Scepticism is a survival trait: don’t assume that anything you read online is gospel truth, even this adage.

When did you get your first computer and what kind was it? Amstrad PCW (primarily a word-processor) in 1986. What else would you expect a not-very-rich author to buy in 1986? :)

Favorite computer game/activity? Extra-curricular writing (blogging, verse and lyrics, articles). Digital photography and miscellaneous artwork.

Será mesmo o trabalho perfeito? 5 sinais de que uma oferta é falsa

Quando publicamos o nosso currículo em um site, estamos fornecendo duas informações para os criminosos: uma forma de entrar em contato e o fato de que estamos buscando um trabalho. Saiba como se proteger!

“Chip com PIN, com assinatura ou EMV” X “Tarjas Magnéticas”

Um comentário deixado em um artigo escrito por Rob Waugh, no WeLiveSecurity  (Dozens of car washes leak card details in U.S. money-laundering scam), apresenta um argumento interessante sobre a vulnerabilidade no formato tradicional do cartão de crédito e débito: “Não posso acreditar que a tarja magnética ainda não tenha sido extinta. Como é possível que

Como evitar o golpe do suporte técnico?

Após falar sobre como funciona o golpe do suporte técnico e como esse engano se mantém presente, mesmo com o passar dos anos, analisamos algumas situações nas quais as vítimas reconhecem as intenções do cibercriminoso que está do outro lado e decidem provocá-lo. Dessa forma, é possível identificar 3 sinais clássicos desses enganos. E como

Os pais e o mundo da Internet

Em novembro de 2016 fui convidado para uma entrevista com Craig Williams, dono da empresa Gigabyte IT, na Saint FM. É uma estação de rádio comunitária na Ilha de Santa Helena, localizada no Oceano Atlântico, onde Napoleão Bonaparte passou os últimos seis anos de vida e que recentemente começou a beneficiar-se com os serviços de

Confira 6 dicas para reconhecer emails de phishing

Quanto mais precavido seja, quanto mais informado esteja e quanto mais pense antes de dar um clique, estará bem mais prevenido contra o phishing.

Cuidado com os phishing escondidos em URLs falsas

Mesmo com o passar do tempo, o phishing continua sendo uma armadilha eficaz muito utilizada pelos cibercriminosos que buscam roubar informações de usuários desprevenidos. Hoje analisaremos um dos truques desta ameaça que é bem comum: o uso de URLs falsas. Como conseguem fazer isso? Por trás da camuflagem Um truque particularmente comum (mas também um

3 truques clássicos utilizados no golpe do suporte técnico

Há pouco tempo, vimos como golpes nos quais cibercriminosos se passam por operadores de serviços técnicos permanecem tão presentes como há alguns anos atrás, principalmente nos Estados Unidos. Hoje iremos nos aprodundar neste aspecto, começando com a análise de um caso e, em seguida, definindo três técnicas bastante utilizadas pelos vigaristas. Recentemente, Lenny Zeltser foi

Como reconhecer um phishing?

No post de hoje, destacamos uma clássica ameaça que continua presente no nosso cotidiano, o phishing. Aproveitamos para ressaltar alguns aspectos fundamentais e falhas básicas que esta técnica costuma ter, dessa forma você poderá identificá-la em possíveis mensagens falsas. Lembre-se que as dicas que damos aqui não se restringem apenas às mensagens de email e

Por que o software é vulnerável? A importância dos patches

Antes de começar a explanar sobre alguns pontos chave para entender a importância de atualizar o software, como forma de evitar a exploração de vulnerabilidades nos computadores, continuarei respondendo perguntas sobre o assunto. Esses pontos foram abordados pelo Heimdal Security, um site sobre segurança da informação, o qual também me questionou sobre diversos aspectos da

Vulnerabilidades, exploits e patches: por que é necessário atualizar seu software?

Nossos amigos do Heimdal Security às vezes escrevem artigos que coletam ideias de especialistas. Eu acredito que tiveram pena de um pobre e velho expert em segurança e, por isso, em algumas ocasiões me pediram para escrever a minha opinião como especialista para incluir em um desses textos. Na primeira oportunidade se tratou de um