QR codes: 5 maneiras de serem explorados por golpistas
Embora os QR codes tenham ganhado popularidade nos últimos tempos, os criminosos também estão se aproveitando desta tecnologia para cometer fraudes.
Formação: Estudei Licenciatura em Redes e Telecomunicações na Universidad de Palermo (Buenos Aires, Argentina). Me especializei com dois cursos da CCNA e CCNP de Cisco e Certified Ethical Hacker (CEH) entre outros.
Experiência profissional: Trabalhei durante 10 anos na área de Infraestrutura de diversas empresas, me especializei em assuntos de redes e telecomunicações, sempre com atenção para que a rede fosse segura. Em 2012, comecei a trabalhar com assuntos relacionados à segurança da informação, como o certificado ISSO 27001 em uma empresa de serviços para a saúde e implementando o Sistema de Gestão da Segurança da Informação (SGSI).
Posição e história na ESET: Conheci a ESET em 2013 quando entrei como porta-voz voluntária na Argentina Cibersegura. Em janeiro de 2017 comecei a trabalhar como Security Researcher no Laboratório de Pesquisa.
Qual é o malware que mais odeia?: Os trojans em geral, pois se aproveitam do usuário desprevenido.
Hobby: Viajar, conhecer lugares e pessoas de todo o mundo. Eu gosto de fotografia e patinar.
Qual é a regra de ouro no ciberespaço?: Estar sempre atento e não acreditar em tudo o que se vê na Internet, e, principalmente ter bastante cuidado para que a informação compartilhada não seja usada contra você.
Quando você teve o seu primeiro computador e qual era o tipo?: Foi um Apple II Plus que era do meu pai. Desde muito pequena brincava com jogos programados pela minha mãe no Aplle. Usei o equipamento por muitos anos, até que tive o meu primeiro IBM com Windows 3.11.
Qual é a sua atividade ou jogo favorito no computador?: Pesquisar, testar, aprender. Também sou fã dos jogos de escape e aproveito os jogos de engenharia em geral. Além disso, sou fã incondicional do Carmen Sandiego e Monkey Island.
Embora os QR codes tenham ganhado popularidade nos últimos tempos, os criminosos também estão se aproveitando desta tecnologia para cometer fraudes.
Cecilia PastorinoEmbora o objetivo da neurotecnologia seja melhorar a qualidade de vida das pessoas, a capacidade de acessar e manipular um sistema tão crítico quanto o cérebro pode ser catastrófico caso essa tecnologia caia em mãos erradas.
Cecilia PastorinoO trabalho híbrido será um dos principais desafios enfrentados por muitas organizações no caminho para o novo normal.
Cecilia PastorinoÉ bastante arriscado que a segurança de nossas contas dependa exclusivamente de uma senha. Neste artigo, explicamos como funciona a autenticação de dois fatores e como configurá-la na maioria dos serviços on-line.
Cecilia PastorinoPesquisadores da ESET analisaram falhas em brinquedos sexuais inteligentes e destacaram quais são os riscos de segurança desses acessórios.
Denise Giusto Bilić and Cecilia PastorinoAnalisamos quais são os principais recursos de privacidade e segurança que o Telegram oferece e como configurá-los de acordo com suas necessidades.
Cecilia PastorinoAnalisamos os principais recursos de privacidade e segurança do WhatsApp, Telegram e Signal para que os usuários possam escolher aquele que melhor se adapta às suas necessidades.
Cecilia PastorinoQuem pensa que a Deep Web é apenas um lugar para atividades ilegais, está muito enganado. Saiba como configurar o Tor para navegar com segurança nessa rede mais “profunda”.
Cecilia PastorinoConfira algumas dicas para configurar as opções de privacidade e segurança disponíveis no Instagram.
Cecilia PastorinoConfira as melhores configurações de privacidade (e segurança) para a sua conta no TikTok.
Cecilia PastorinoNa América Latina, o Brasil está entre os países com o maior número de detecções do exploit DoublePulsar usado em conjunto com o EternalBlue no ataque provocado pelo WannaCry.
Cecilia PastorinoCompartilhamos uma série de extensões gratuitas para Chrome e Firefox que são bastante úteis para quem trabalha na área de segurança digital.
Cecilia PastorinoO Spyware é um software espião que costuma ser instalado no celular ou no computador sem o consentimento do usuário. Na América Latina, Brasil é o país com o maior número de detecções da ameaça.
Cecilia PastorinoO que você sabe sobre essa técnica que antigamente era conhecida como “escrita oculta”? Responda o nosso quiz e saiba qual é seu nível de conhecimento sobre o assunto.
Cecilia PastorinoSaiba como descobrir se você foi vítima deste tipo de ataque conhecido como sequestro de DNS e como garantir que sua rede esteja protegida.
Cecilia PastorinoCompartilhamos três opções diferentes de rede para navegar na Internet de maneira anônima e proteger sua privacidade na web.
Cecilia PastorinoDestacamos algumas considerações que devem ser levadas em conta na hora de abordar o assunto no ambiente escolar.
Cecilia PastorinoConheça algumas técnicas para analisar dispositivos IoT e descobrir vulnerabilidades.
Cecilia PastorinoA nova campanha tenta enganar os usuários com um e-mail falso que chega com o nome e sobrenome do usuário. O intuito da fraude é infectar o dispositivo das vítimas através do trojan Emotet.
Cecilia PastorinoQuando os dirigentes de uma empresa passam a considerar a segurança como um investimento, é hora de implementar controles e medidas de segurança e fazer bom uso do orçamento.
Cecilia Pastorino