Alerta | WeLiveSecurity

Alerta

Vulnerabilidade em Android afeta Samsung Galaxy S2 e S3.

Durante o fim de semana, surgiu uma nova vulnerabilidade para o sistema operacional Android que permite o acesso a toda memória física e que afeta pontualmente os dispositivos da reconhecida marca coreana. Já durante 2012 foram identificadas brechas de segurança nos dispositivos que utilizam Android, algumas utilizadas para SMiShing ou a vulnerabilidade para a qual

Falha em Angry Birds propaga Boxer.

Os grandes avanços no desenvolvimento de tecnologias móveis tem convertido os dispositivos em intens indispensáveis, não somente para levar a cabo as tarefas diárias sejam pessoais ou de trabalho, mas também em peça fundamental para o ócio. Uma das últimas aplicações que tem tido grande acolhida entre os usuários de jogos em dispositivos móbile é

ESET disponibiliza ferramenta gratuita para proteção de dispositivos Android contra vulnerabilidade USSD

Caso você utilize um smartphone Android, você deve ter ouvido falar da vulnerabilidade USSD. Isso permite que malwares redefinam o status de seu Android às configurações de fábrica e deletem permanentemente seus dados. Iremos descrever o problema USSD em mais detalhes, mas primeiramente devemos informar que a ESET acaba de disponibilizar um aplicativo gratuito no

Microsoft soluciona grave vulnerabilidade no Internet Explorer

A vulnerabilidade foi tão grave que a Microsoft se viu obrigada a antecipar o lançamento do pacote de correção que soluciona esta e outras quatro vulnerabilidades encontradas em seu navegador. Já falamos desta grave vulnerabilidade na semana passada em nosso blog. O pacote de correção, MS12-063, está disponível desde a última sexta, e é altamente

Alerta: Vulnerabilidade 0‑day no Internet Explorer

No último dia 17, a Microsoft anunciou uma vulnerabilidade 0-day que afeta o Internet Explorer 9 e versões anteriores, ao visitar alguns sites com conteúdo malicioso. A empresa também informou que a versão 10 do navegador não é afetada. A vulnerabilidade foi detectada na função execCommand e permite a execução remota do código. A descoberta

Quatro conselhos para usar Dropbox na sua empresa

Depois do recente caso em que o Dropbox confirmou fuga de informação, os controles sobre o serviço de hospedagem na nuvem foram melhorados. Porém, quando empresas utilizam este serviço, é importante que considerem certos aspectos relacionados ao tipo de informação armazenada, assim como os funcionários devem ter em mente que a plataforma deve ser tratada

Site de webcams CAM4BUCKS é hackeado por brasileiro

Esse é o típico site que nunca ninguém conhece, ou diz não conhecer. Basicamente, o Cam4Bucks é um serviço que permite a “modelos amadores” exibirem ao vivo todo seu talento, cobrando módicas quantias em dinheiro, e a internautas ávidos por conteúdo erótico caseiro satisfazerem sua vontade – se possível, gratuitamente.   Pois bem, esse popular

Falso streaming das Olimpíadas – ameaça aos usuários

As Olimpíadas são um dos espetáculos que mais dão audiência no mundo todo, portanto é comum que sejam usadas para propagar ataques maliciosos. Durante esses eventos, surgem várias páginas que oferecem a transmissão ao vivo das diferentes competições, mas muitas delas têm um objetivo muito diferente: em alguns casos, são utilizadas para disseminar propaganda e

Dropbox confirma fuga de informação

O famoso serviço de armazenamento de arquivos em nuvem reconheceu através de seu blog oficial que um pequeno número de suas contas foram comprometidas devido a usuários e senhas de outros sites terem sido roubados e utilizados para iniciar sessão na plataforma Dropbox. O Dropbox, caracterizado pela facilidade de sincronização de arquivos em nuvem, informou

Operação Medre: espionagem industrial na América Latina?

Nas últimas semanas, temos trabalhado em uma investigação sobre um código malicioso que, após sua análise, nos permitiu identificar um caso de ataque direcionado de malware na América Latina, projetado com o objetivo de roubar arquivos (projetos, desenhos, etc) de AutoCAD dos computadores infectados. Após incidentes de alta repercussão na mídia como os casos Stuxnet,

O que fazer com tantas senhas?

Até agora, no mês de junho, já foram várias comunidades on-line que sofreram ataques, como as redes sociais LinkedIn e Last.fm, que através de suas contas de Twitter e outros meios, sugeriam a seus usuários que alterassem sua senha, já que esta informação poderia ter sido afetada pelos crackers. Mais uma vez vale a pena

Carberp e Hodprot: mais seis membros da quadrilha são presos

Com os olhos do mundo (e da imprensa) voltados para as especulações de que as ameaças virtuais Stuxnet e Duqu (e talvez o Flamer) devem sua existência a uma parceria, já finalizada, entre os Estados Unidos e Israel, percebemos que, no mundo do cibercrime, somente o lucro interessa. E nesse mundo, a guerra entre os

5 mitos ou verdades sobre o Flamer

Há algum tempo temos observado muitas opiniões sobre este worm que é detectado pelo ESET Smart Security como Win32/Flamer. O seu nome pode variar entre Flamer, Flame e sKyWIper, segundo a fonte. Devido à grande repercussão que esse malware está tendo, uma grande especulação foi gerada sobre o assunto. Por isso, é interessante esclarecer alguns

O seu próximo carro pode ser hackeado?

A nova onda de tecnologia de dados que está chegando à próxima geração de carros – que inclui desde veículos “semi-auto-dirigíveis” a streaming de dados em tempo real em displays no painel – traz a questão: Eles vão estar seguros contra golpes cibernéticos, ou você terá que instalar software de segurança no seu próximo carro?

Grave vulnerabilidade “0 day” encontrada e solucionada no WICD

Linux BackTrack é sem dúvida a distribuição deste sistema operacional mais utilizada pelos especialistas de segurança da informação para realizar diversos testes visando realizar auditorias e testes de penetração. Seu principal diferencial quanto ao restante está no fato de incluir uma ampla gama de ferramentas pré-instaladas como analisadores de portas, pacotes e vulnerabilidades, seja através

Alerta: mais de 31 mil usuários do Twitter são afetados por phishing

Em diversas ocasiões já comentamos neste blog sobre diversos casos de phishing – técnica que consiste na obtenção de informação sensível como nomes de usuário e senhas através da utilização indevida da imagem de empresas conhecidas, simulando pedir esse tipo de dados utilizando ameaças verbais como a promessa de desativação da conta caso não insira

Usuários de Java no Mac: como evitar o Flashback

Conforme está sendo amplamente comentado na mídia, o trojan, identificado pela ESET como OSX/Flashback, está atacando a plataforma Java dos usuários de Mac e busca roubar nomes de usuário e senhas através da infecção de código malicioso em navegadores. Na semana passada, a Apple publicou uma extensa atualização de segurança para os usuários de Java

Três novos códigos maliciosos detectados no Brasil

Na última semana, recebemos em nosso laboratório um e-mail utilizando como tema de engenharia social um suposto acidente que uma criança do Rio de Janeiro teria sofrido ao tentar saltar de uma altura de 30 metros para voar de parapente. Para torna-lo mais convincente, é inserida uma imagem que aparenta ser um vídeo compartilhado por