Bio

Ilya Lopes

Ilya Lopes

Artigos por autor

Resumo semanal de phishing no Brasil – 29/09/2014

No laboratório de análise de malware da ESET Brasil e da ESET América Latina, recebemos semanalmente dezenas de e-mails com características suspeitas, e normalmente quando detectamos algo novo ou de distribuição massiva, publicamos um post. Alguns casos que publicamos e que tiveram muita repercussão foram casos de phishing durante a copa do mundo, phishing que

Ataque a jQuery e o JavaScript como “faca de dois gumes”

Quase sempre que ouvimos falar de ataques e/ou vulnerabilidades web, o termo “JavaScript” é mencionado. Nesse post, vamos explicar o que é e por que essa linguagem de programação é útil e ao mesmo tempo perigosa, levando em consideração um recente ataque a biblioteca jQuery que explorou essa linguagem. Páginas web estáticas e dinâmicas Os

Apple lança 7 atualizações e soluciona vulnerabilidades

Com o lançamento do Mac OS X Mavericks 10.98 e o iOS 8, a Apple publicou uma lista de sete patches de segurança e solucionou mais de 40 vulnerabilidades que afetavam componentes como o Núcleo (Kernel), o Bluetooth e o endereço MAC, entre outros. Assim, a empresa atualizou muitos dos seus produtos e resolve problemas

Click‑To‑Play: melhorando a segurança dos browsers

A função click-to-play faz com que um usuário tenha a possibilidade de escolher se executa ou não um complemento em uma página web, e talvez essa seja a razão para a recente popularização dessa função entre os internautas. A seguir, explicaremos o que são os complementos, para que servem, que riscos podem trazer aos browsers

O Google Chrome recomendará senhas “pronunciáveis”

O navegador emblemático do Google, o Chrome, vai recomendar senhas fortes e que sejam possíveis de pronunciar, através de uma versão nova de seu gerador de senhas integrado. O anúncio foi feito por François Beaufort, programador e “Happiness Evangelist” da empresa, em sua página do Google+. Agora vejamos, o que significa isso? Basicamente, ao cadastrar-se

5 conselhos de segurança para navegar anonimamente no Tor

Uma das grandes preocupações que temos atualmente no universo da segurança da informação é a perda de privacidade na Internet. Acontecimentos recentes, como o roubo de mais de um bilhão de nomes de usuários e senhas aumentam essa preocupação, já que expõem falhas em medidas de segurança. Nesse caso em particular, o roubo começou com

Malvertising, o ataque das propagandas

A prática de inserir malware em publicidade online já é algo conhecido há anos, e o termo malvertising (publicidade maliciosa, ou malware em publicidades) foi novidade em 2007. Porém, os recentes ataques lançados por governos com a ajuda de grandes empresas de tecnologia contra as botnets somados a usuários mais atentos em relação aos ataques

Roubar chaves criptográficas com o tato? É possível?

A criptografia é algo presente em praticamente todos os sistemas computadorizados e serviços digitais, e serve para garantir que dados específicos não possam ser visualizados por pessoas não autorizadas. Essa técnica, utilizada para proteger dados através de sua codificação, não é nenhuma novidade: segundo historiadores, o primeiro método foi utilizado no século V a.C. e

Como estar protegido no iCloud (e na nuvem)

Desde o escândalo do fim de semana passado, quando o mundo ficou sabendo do roubo de fotos íntimas de celebridades como Jennifer Lawrence, Selena Gomez, Kirsten Dunst e Hilary Duff, muita gente ainda se pergunta como e por que isso aconteceu – e se era possível ter evitado este incidente. A repercussão internacional desse caso

Guia definitivo para entender e se proteger das APT

O termo APT parece ser o “hit do verão” na América Latina. O que costumava ser uma ameaça que somente preocupava as grandes empresas e órgãos governamentais agora virou uma preocupação real para empresas de médio porte. Antes de entrar em detalhes, vamos desambiguar da expressão APT. O anglicismo APT é um acrônimo que significa

Nova ameaça para Android: Aplicativos que roubam dados de outros apps

A interface gráfica do usuário em aplicativos para dispositivos móveis sempre foi uma preocupação para os especialistas de segurança digital, e até pouco tempo atrás não se acreditava que era algo que poderia ser explorado por aplicativos sem privilégios especiais em segundo plano – porém agora tudo indica que as coisas mudaram. Estamos falando de

Rootkit ou Bootkit? Entendendo as diferenças

Qual é a diferença entre rootkits e bootkits? A razão para essa pergunta tão frequente é muito simples: embora os bootkits sejam descendentes diretos dos rootkits, a sua localização e forma de afetar um computador diferem completamente. A definição de bootkit no glossário da ESET explica a sutil, mas marcante diferença: Malware derivado da família

10 anos de malware para dispositivos móveis

Desde o Cabir (ou Caribe), o primeiro malware móvel conhecido (2004), muitas ameaças novas foram detectadas todos os anos. Essas ameaças evoluíram em quantidade, complexidade e plataformas que atacam. Nesses últimos dez anos, vimos como começaram como provas de conceito sem efeitos de danos, restritas a protocolos de curto alcance como o bluetooth. Porém as

Dead Hand funciona bem demais?

Vimos recentemente mais um caso onde a realidade imita a ficção científica, e o universo digital transforma essa realidade em um sistema informático. Desde os anos setenta, autores de ficção científica “apocalípticos” vêm escrevendo sobre sistemas automáticos que exterminar o inimigo ou até mesmo o planeta inteiro se ninguém estivesse vivo para ativar esse sistema.

Microsoft emite alerta por certificados digitais falsos

Pouco mais de uma semana atrás, a Google anunciou que encontrou certificados digitais fraudulentos em alguns de seus domínios. Esses certificados tinham sido gerados pelo Centro Nacional de Informática (NIC) da Índia, autoridade responsável pela geração de certificados de confiança nesse país. O fato desses certificados estarem no programa Windows Root Certificate Program Members da Microsoft