Atualidade | WeLiveSecurity

Atualidade

Hacker espiona e insulta bebê através de webcam

Uma família do Texas ficou horrorizada com um aparente ataque hacker no qual o criminoso conseguia espionar uma criança de dois anos e insultá-la através de uma webcam conectada à Internet. Marc Gilbert disse que ouviu linguagem abusiva através da webcam, e viu o dispositivo se mexer. O hacker descobriu o nome da filha de

A segurança da informação nos canais de comunicação

Vamos dar um olhar ao que a série de normas ISO 27000 tem a respeito da gestão dos sistemas de comunicação e o estabelecimento de procedimentos de operação além de opções para implementar os controles sugeridos. Precisamente um dos 10 pilares básicos da norma ISO 27001 enfoca-se nos mecanismos que deveria adotar uma organização para

Dicas essenciais para manter os dispositivos móveis seguros

De acordo com um estudo conduzido pela ESET, em parceria com a Harris Interactive, uma em cada dez pessoas, já ficou sem um dispositivo móvel por roubo ou perda, significando que contactos, fotografias, documentos e outras informações confidenciais podem estar a circular livremente na Internet. Para dar resposta a este problema juntámos cinco dicas que

Informação critica exposta utilizando Google Hacking

  A informação confidencial relacionada com dados críticos de serviços e aplicações sobre os servidores web expõe-se cada vez mais devido a uma deficiente gestão dos administradores. Isto facilita o acesso de terceiros por meio de buscadores web. Em publicações anteriores falamos sobre painéis de administração web e credenciais de acesso expostas. O problema levantado

ESET Mobile Security para Android recebe destaque da AV-Comparatives

Quem acompanha o blog da ESET deve estar por dentro do crescente número de ameaças que surgiram para dispositivos móveis nos últimos tempos, especialmente aqueles direcionados a infectar os computadores com o sistema operacional Android do Google. A essas ameaças virtuais se soma o perigo do smartphone ser roubado ou extraviado, com o risco de

ESET VIRUS RADAR mostra mapa de ameaças em tempo real

A ESET está na frente da luta global contra o malware, dia após dia. Acabamos de lançar a versão beta do novo ESET VIRUS RADAR – um mapa em tempo real que mostra o malware global interceptado nos computadores, por localização. Estes dados são recolhidos de milhões de usuários de soluções de segurança ESET que

ESET Brasil agora no Facebook

Boa notícia para nossos fãs e usuários: Acabamos de lançar nossa página no Facebook, onde iremos publicar e compartilhar notícias, tendências, guias e dicas sobre segurança da informação para usuários domésticos e corporativos. Complementando o conteúdo que já é publicado aqui no blog, iremos também divulgar análises e pesquisas desenvolvidas pelos especialistas dos laboratórios da

O que fazer com tantas senhas?

Até agora, no mês de junho, já foram várias comunidades on-line que sofreram ataques, como as redes sociais LinkedIn e Last.fm, que através de suas contas de Twitter e outros meios, sugeriam a seus usuários que alterassem sua senha, já que esta informação poderia ter sido afetada pelos crackers. Mais uma vez vale a pena

Códigos QR e sua relação com o malware

Os Quick Response Codes (QR Codes) são “códigos de barras” de duas dimensões projetados para serem lidos e interpretados rapidamente. Atualmente, e somado à grande proliferação de smartphones no mercado, são muito utilizados para publicidade e campanhas de marketing. Isso ocorre devido à sua grande facilidade de manuseio, já que basta ao usuário apontar a

Privacidade e reputação online

No dia 28 de janeiro, celebramos o Dia da proteção dos dados, ou DPD (Data Privacy Day). O objetivo desta data é a conscientização dos usuários no que diz respeito aos seus hábitos de navegação e a privacidade de suas informações. A Microsoft realizou um relatório detalhado sobre a importância da privacidade e a proteção

As 10 senhas mais utilizadas no Brasil

Neste post, queremos compartilhar com você quais são as senhas mais utilizadas pelos internautas brasileiros, analisando seus pontos em comum e seus níveis de segurança. Para isso, realizamos uma análise de todas as senhas obtidas pelo phisher, com o objetivo de descobrir quais são os hábitos dos usuários no uso de senhas para suas contas