Exploit: a chave para aproveitar uma vulnerabilidade
Muitas vezes falamos sobre a utilização de exploits que se aproveitam de vulnerabilidades, mas o que é um exploit e como essa ameaça funciona?
Formação: Técnico Superior em Administração de Sistemas Informáticos.
Experiência profissional: Durante os meus estudos e antes de fazer parte da equipe da ESET Espanha realizei vários cursos de programação e idiomas e ofereci suporte técnico para várias empresas. Também realizei a certificação CCNA de Cisco e obtive o licença de Perito Judicial Informático Forense.
Posição e história na ESET: Em 2005 comecei a trabalhar na Ontinet, maiorista das soluções de segurança da ESET na Espanha, onde tenho trabalhado primeiro como técnico de suporte, depois me tornei Diretor do departamento de Suporte e, por fim, sou atualmente Head of Awareness & Research da ESET Espanha.
Qual é o malware que mais odeia?: Todos, sem exceção.
Hobby: Aprender idiomas, viajar, conhecer pessoas, ler, jogar vídeo game e airsoft.
Qual é a regra de ouro no ciberespaço?: Nós somos nossa pior vulnerabilidade, mas também nosso melhor antivírus.
Quando você teve o seu primeiro computador e qual era o tipo?: Meu primeiro computador foi um IBM PS/2 Model 30 com 640K de RAM, 20 MB de disco rígido, funcionando com um MS-DOS 4.0, embora anos antes já brigava com o Spectrum de um primo e o seu BASIC.
Qual é a sua atividade ou jogo favorito no computador?: Além de me divertir com a maioria dos jogos retro de 8 e 16 bits na consola e PC, sou um grande fã das sagas Civilization, XCOM e Fire Emblem. Também costumo instalar algumas máquinas virtuais em meus equipamentos para analisar e estudar o comportamento do malware.
Muitas vezes falamos sobre a utilização de exploits que se aproveitam de vulnerabilidades, mas o que é um exploit e como essa ameaça funciona?
Josep AlborsO SIM Swap é um tipo de golpe em que o criminoso “clona” o número do chip de celular da vítima com o intuito de obter acesso a mensagens, contas de apps e senhas do dispositivo afetado.
Josep AlborsO Fall Guys, através de sua conta oficial no Twitter, recentemente confirmou que não existe uma versão mobile do jogo. Qualquer propaganda para uma versão mobile trata-se de golpe.
Josep AlborsNa segurança digital, força bruta refere-se a um tipo de ataque no qual um atacante utiliza diversas técnicas para descobrir a senha de outros usuários.
Josep AlborsEstudos recentes prevêem que entre 2018 e 2023 haverá um aumento de 300% no investimento em segurança para dispositivos IoT.
Josep AlborsUsuários que ensinam formas de como avançar no jogo e roubam sua conta e dados, apps falsos para obter vantagens e que instalam malwares, ou a possibilidade de instalar o jogo no Android quando esta opção não existe, são algumas das ameaças recentes que foram detectadas em relação a Fortnite.
Josep AlborsVocê usa uma solução de segurança em seu celular? Confira o que nossos especialistas pensam sobre o assunto e esteja protegido contra as ameaças.
Josep AlborsA terceira temporada de Mr. Robot chegou neste ano. Por isso, através de uma nova série de artigos, iremos analisar aspectos técnicos e revelar alguns mistérios escondidos.
Josep AlborsQuando se trata de proteger a informação corporativa, alguns usuários não acreditam que a nuvem seja a melhor opção. Veja quais medidas podem ser aplicadas.
Josep AlborsApesar da facilidade de uso e da prevenção contra o roubo de dados, apenas 11% das empresas na América Latina aplicam o duplo fator de autenticação.
Josep AlborsÉ compreensível que muitos usuários se vejam sobrecarregados com as medidas para enfrentar as ameaças, mas isso não é motivo para render-se.
Josep AlborsOs servidores DNS costumam passar despercebidos para a maioria dos usuários, pelo menos até o momento em que algum tipo de ataque ou incidente ocorre.
Josep AlborsApós a desmontagem da rede Avalanche, descobrimos que os cibercriminosos estavam utilizando uma rede Fast Flux. E não é a primeira vez que vemos um cenário deste tipo, o termo ressoa há vários anos e é uma verdadeira dor de cabeça na hora de desmontar uma botnet construída usando esta estrutura. Confira o nosso post
Josep AlborsEsta pergunta é feita por milhões de adultos e pais em todo o mundo. Vivemos em uma sociedade conectada na qual o acesso a qualquer tipo de informação está a dois cliques de distância e isso nos permite interagir com pessoas de qualquer parte do mundo, conseguir informação de nosso interesse ou compartilhar nossas experiências.
Josep AlborsUma das perguntas que os pais normalmente podem fazer é: como educar meu filho na era digital? Temos que reconhecer que ser mãe ou pai na atualidade não é fácil, pois é bem comum se deparar com situações com as quais as gerações anteriores não os prepararam. Em algum momento, todos já devem ter improvisado,
Josep AlborsEstamos acostumados a ouvir falar da Internet das coisas (IoT) quando se trata daqueles dispositivos conectados à rede e que permitem agregar funcionalidades adicionais a dispositivos de todo tipo. Sobre a Internet das coisas Estamos falando de todo tipo de eletrodoméstico (sim, as torradeiras e as máquinas de lavar também estão incluídas), sistemas de automação
Josep AlborsBackdoors podem ser utilizados de forma legítima por fabricantes ou de maneira criminosa por atacantes para obter acesso aos sistemas dos usuários. Saiba como eles funcionam.
Josep AlborsMuito se fala sobre Shellshock, uma vulnerabilidade em Bash. No entanto, é provável que muitos não saibam quais as consequências desta falha nos sistemas.
Josep Albors