Uncategorized Archives -

Uncategorized

Por que as empresas devem usar um segundo fator de autenticação?

Apesar da existência de outras alternativas, o uso de senhas continuará sendo (por muito tempo) o principal mecanismo de autenticação que utilizaremos, principalmente como usuário acessando aos diferentes sistemas que utilizamos em nosso trabalho e, inclusive, nos aplicativos de uso pessoal. No entanto, para as empresas é cada vez mais complicado garantir que quem está

Trojans clicker se propagam pelo Google Play

Nos últimos sete meses, os investigadores da ESET descobriram mais de 340 trojans clicker de sites pornográficos no Google Play, detectados pela ESET como Android/Clicker, e o número continua aumentando. Os cibercriminosos ainda continuam publicando novas variantes desses aplicativos maliciosos no Google Play, sendo considerada a maior campanha de malware direcionada à loja oficial de

Modernos ataques às instituições financeiras russas

Ontem (12), o Virus Bulletin publicou o artigo que apresentamos em Denver, neste ano, intitulado “Modern Attacks on Russian Financial Institutions” (Modernos ataques às instituições financeiras russas). Neste artigo, analisamos os diferentes atores maliciosos que visam as instituições financeiras nessa região e quais são os sistemas alvo. Nos últimos anos, os ataques contra as instituições

Confira 4 dicas fundamentais de segurança para os pais

A tecnologia parece ter avançado significativamente desde o início deste século. Naquela época, muitos de nós tínhamos equipamentos que pareciam uma caixa, com uma conexão à Internet extremamente lenta quando comparado com os padrões de hoje em dia. As redes sociais se encontravam ainda em uma etapa inicial, o serviço de internet bank não existia

O Top 5 das ameaças que roubam credenciais bancárias

Na insistente busca por lucros econômicos, os cibercriminosos atacam diretamente os espaços onde os usuários administram seu dinheiro, ou seja, suas contas bancárias. Com o desenvolvimento de possibilidades para fazer todo tipo de transações pela Internet, os criminosos converteram estes serviços em grandes alvos, principalmente, aproveitando-se das vulnerabilidades. Muitas ameaças podem ser utilizadas por um

Retrospectiva: o worm Morris

No dia 02 de novembro de 1988, a história da Internet e a segurança informática mudaram radicalmente. O worm Morris, liberado neste dia, às 18 horas, parou a Internet e causou o maior prejuízo por malware visto até hoje, aproveitando as vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos

Cuidado: alguém pode estar te observando agora

No último dia 21 de junho, Mark Zuckerberg, o CEO do Facebook, publicou uma mensagem na rede social para celebrar um novo recorde do Instagram. A plataforma para compartilhar fotos e vídeos, propriedade da empresa de Zuckerberg, comemorava mais de 500 milhões de usuários ativos por mês. Zuckerberg escreveu: “Esta é uma homenagem à visão

Como administrar muitas senhas (e dispositivos) de uma só vez?

Hoje em dia, cada vez mais pessoas possuem tanto dispositivos corporativos como pessoais. No entanto, isso não só significa ter dois smartphones, dois tablets ou dois notebooks, como também mais preocupações relacionadas com a segurança. Para dificultar um pouco mais as coisas, para todos os dispositivos temos (idealmente), pelo menos, uma senha de acesso. Sem

Desmontagem do Avalanche: verifique se você foi uma vítima!

Durante esta semana, a ação coordenada por autoridades de aplicação da lei conseguiu identificar a rede fast-fux Avalanche. Durante anos, esta rede tem permitido a vários operadores de botnets beneficiar-se de uma camada adicional de proteção contra interrupções e listas negras de domínios. Ontem sofreu um duro golpe. Autoridades ao redor do mundo conseguiram desmontar

Os indícios da constante evolução do malware bancário

Todos sabemos que o principal objetivo dos cibercriminosos é obter lucro, mas a forma como fazem isso varia de acordo com o objetivo, sendo as operações bancárias um dos alvos preferidos. Devido à variedade de ameaças com o intuito particular de interromper a troca de informações confidenciais para obtê-las, as soluções de segurança agrupam as

Mitos sobre segurança móvel #3: se não instalo apps de terceiros, não tenho que me preocupar

Ao longo desta nossa série de posts destinados a desvendar alguns mitos sobre o mundo da segurança móvel, já discutimos o crescimento do malware projetado para essas plataformas e como os processos de rooting e jailbreaking afetam a segurança dos dispositivos. Na publicação de hoje, nos encarregamos de desmentir outra crença bem comum: que não

Mitos sobre segurança móvel #1: não existe malware para dispositivos móveis

Em muitas ocasiões, especulações e conjecturas sobre o estado de segurança informática em determinada plataforma podem ser traduzidos em conceitos equivocados que se fixam no inconsciente coletivo e dão lugar a perigosas crenças entre os usuários; crenças que resultam decisivas no momento de determinar que medidas de segurança devem ser adotadas para proteger os dados

É possível falsificar a origem de um SMS?

Inegavelmente desde o uso massivo da Internet nos smartphones, a quantidade de mensagens de texto (SMS) que são enviadas e recebidas tem diminuído de forma significativa, enquanto os usuários estão cada vez mais voltados às plataformas online. No entanto, ainda continuam sendo uma ferramenta usada, mas pouco sabemos sobre os aspectos de segurança e autenticidade