Editor | WeLiveSecurity

Bio

Editor

Editor

Artigos por autor

Retrospectiva: O vírus Pakistani Brain

Na década de 1980, quando a tecnologia informática ainda estava engatinhando e o acesso à Internet em todo o mundo ainda era um sonho distante, parecia ficção científica a ideia de que os computadores de cor bege (aparentemente inofensivos), colocados sobre a mesa de trabalho, seriam infectados com um vírus. Embora, na época, já circulassem

A realidade (aumentada) do malware móvel

Ainda hoje, muitos usuários acreditam que não existe malware para equipamentos móveis como smartphones e tablets, subestimando os perigos e as consequências que podem ser geradas pela infecção. No entanto, é um fato que o malware móvel está crescendo em número e complexidade. Isto não é uma novidade, na verdade, é algo que temos falado

Promessas de Ano Novo para um 2017 mais seguro

Para muitos, o Ano Novo é um grande momento para começar de novo e melhorar certos aspectos e ações do ano anterior. Como resultado, muitos de nós voltamos nossa atenção para as resoluções de Ano Novo, estabelecendo promessas para os próximos 12 meses. Apesar de metas como reduzir o peso, parar de fumar ou realizar

Resumo de vulnerabilidades exploradas no Windows durante 2016

Temos o prazer de apresentar o nosso relatório anual de exploração do Windows em 2016 (disponível em inglês). Essa última versão, trata-se de uma revisão detalhada das modernas funções de segurança do Windows 10, com informações sobre vulnerabilidades que foram corrigidas nas versões da plataforma que ainda contam com o suporte da Microsoft. Além disso,

O Malvertising é a evolução do adware?

A prática de injetar malware em publicidade já é conhecida há muitos anos, mas o termo malvertising (publicidade maliciosa) ficou em evidência nas últimas semanas. Acontece que devido a recente operação de governos e grandes empresas contra as botnets e com usuários mais atentos às campanhas de phishing, os atacantes migraram sua atenção para vetores

Não deixe que os cibercriminosos estraguem o seu Natal!

Para muitos, o Natal é a época mais maravilhosa do ano, mas se você for vítima de ataque online a lembrança pode se tornar um pouco amarga. Considerando que tanto o espírito natalino como o uso da Internet estão em alta, não há melhor oportunidade para os cibercriminosos tentarem atrair vítimas. Mas não se preocupe:

Por que contratar profissionais de segurança qualificados?

Todos conhecemos a grande variedade de ameaças informáticas que as organizações enfrentam na atualidade, a atividade altamente sofisticada dos grupos de cibercriminosos, as variantes de malware (tanto novas como velhas) que estão constantemente sendo implementadas e os típicos erros do passado que continuamos cometendo, como abrir um email de phishing e conectar dispositivos USB em

Phishing: com o que devo ter atenção?

É correto dizer que nos últimos cinco anos, a ideia da “vida digital” se tornou, ironicamente, mais “real”. Estamos mais conectados que nunca e cada vez mais, verificando nossa conta bancária, lendo um texto ou fazendo compras, sempre por meio de dispositivos que se conectam à Internet. Considerando a crescente importância das redes sociais em

Por que o cibercrime não é um jogo de criança?

Para os mais jovens, a Internet é uma fonte vital de informação, diversão ou até mesmo fuga; no entanto, sem a devida orientação, também pode se tornar um grande risco. Os jogos online, em particular, são um dos alvos mais importantes dos cibercriminosos atualmente. Além disso, existe a preocupação de que as redes de jogos

Golpe do suporte técnico: 3 etapas da fraude

Entre muitas outras coisas, o recente ataque cibernético à TalkTalk fez com que outra vez saísse a luz a ameaça dos golpes de suporte técnico. Curiosamente, segundo revelaram vários relatórios publicos pelos meios de comunicação, ainda se sabe pouco sobre este tipo de fraude sofisticada, apesar de ser um problema de longa data. O resultado

É possível minimizar a falta de segurança em unidades USB?

Em um estudo recente, pesquisadores do Google e das universidades de Illinois e Michigan deixaram cair cerca de 300 memórias USB no campus da Universidade de Illinois em Urbana e Champaign (Estados Unidos) e observaram quantas seriam efetivamente conectadas aos computadores de outros estudantes. Disponibilizar dispositivos infectados esperando que alguém os conecte é uma técnica

5 coisas que você deve saber sobre a Engenharia Social

A Engenharia Social tem um papel fundamental em uma grande quantidade de ciberataques, independentemente do crime ser grande, pequeno ou sofisticado. De fato, como já foi observado pelo pesquisador sênior da ESET, David Harley, em ocasião anterior, que essa técnica sempre se manteve como uma constante ao longo de toda a história da segurança da

Como saber se um aplicativo é apropriado para seu filho?

Atualmente passamos mais tempo que nunca em nossos smartphones e tablets, com dispositivos mais potentes e econômicos que tem um enorme impacto em nossa vida. Uma das principais razões do abandono dos computadores de mesa e outras formas de entretenimento se deve a crescente popularidade dos aplicativos para dispositivos móveis, que desde 2008 se converteram