WeLiveSecurity

Últimos artigos

Brasileiras, cuidado: “golpe do noivo” usa nome da ONU

Os crimes na Internet estão cada vez mais especializados e focados em públicos, desta vez, as mulheres solteiras tornaram-se alvo de um novo golpe, que tenta obter informações pessoais, como nome e endereço, além de dinheiro das vítimas no Brasil. Segundo informações da Revista Exame, o procedimento é bem parecido em todos os casos. As

Como proteger os nossos filhos dos assediadores online?

A Internet é uma ampla fonte de informação para todos e, naturalmente, algumas pessoas a usam para o bem e outras para o mal, assediando sexualmente “aos pequenos” ou praticando grooming. Diante disso, o que os pais, docentes ou adultos responsáveis pela proteção de uma criança podem fazer contra os pedófilos ou pedidos de sexo

Documentos da Wada são roubados e revelam informação sobre Diego Hypolito

O vazamento de dados, ou também conhecido como fuga de informações, é uma das principais preocupações de empresas e principalmente das instituições de saúde, pois pode comprometer fortemente sua credibilidade e a confiança dos clientes e usuários de serviços. Nesta última segunda-feira (03), o grupo russo Fancy Bears divulgou (pela sexta vez) documentos do banco de

Mitos sobre malware #2: o phishing é malware

A rápida evolução das ameaças informáticas, muitas vezes, dá lugar para que sejam criadas “confusões” a respeito de como funcionam e como nos podem afetar. Em nosso primeiro post desta série, que chamamos de mitos sobre malware, falamos sobre uma das principais confusões conceituais que os usuários cometem, quando dizem que tudo é vírus. Já

Atualização de boleto vencido: não caia neste golpe!

Boleto é uma forma de pagamento, que apesar da popularidade no Brasil, tem um grande histórico de fraudes e golpes. No post de hoje vamos apresentar uma modalidade de golpe que vem sendo empregada para enganar usuários da Internet: colocar no ar sites falsos para suposta atualização de boletos vencidos. Aproveitando-se do incoveniente causado pelo

Internet das Coisas – dispositivos que talvez você não imagina que estão conectados

Estamos acostumados a ouvir falar da Internet das coisas (IoT) quando se trata daqueles dispositivos conectados à rede e que permitem agregar funcionalidades adicionais a dispositivos de todo tipo. Sobre a Internet das coisas Estamos falando de todo tipo de eletrodoméstico (sim, as torradeiras e as máquinas de lavar também estão incluídas), sistemas de automação

Mitos sobre malware #1: tudo é vírus

Quando as pessoas falam sobre ameaças informáticas, há uma série de erros e mitos a respeito do que são e como funcionam os códigos maliciosos. Por isso, faremos uma série semanal, durante um mês, intitulada “Mitos sobre malware”, na qual vamos esclarecer e apresentar as razões pelas quais muitas afirmações não possam de simples erros

Grooming: um grande risco para as crianças na Internet

Em uma época em que as crianças se converteram em nativos digitais que usam e conhecem a tecnologia desde pequenos, os riscos de segurança que já existiam há muito tempo também podem afetá-las atualmente, caso não sejam tomadas as devidas precauções. Considerando isso, as crianças podem se transformar em um alvo muito fácil dos cibercriminosos

CPL malware e trojans atacam no Brasil

Se analisarmos as ameaças mais predominantes na América Latina, veremos as mesmas famílias de malware repetindo-se em vários países. No Brasil, no entanto, a situação é diferente. Não apenas é o pais da região que mais habitantes possui, como também um dos que tem maior porcentual de usuários de serviços bancários online. Por isso, Brasil

Yahoo confirma o vazamento de informações

Nesta quinta-feira (22), o Yahoo! confirmou o vazamento de dados confidencias de pelo menos 500 milhões de contas de seus usuários. As informações, como nomes, endereços de email, números de telefone, datas de nascimento e senhas, estariam à venda na internet em páginas conhecidas como “dark web”, uma parte da “deep web”. A confirmação foi

Cuidado com os phishing escondidos em URLs falsas

Mesmo com o passar do tempo, o phishing continua sendo uma armadilha eficaz muito utilizada pelos cibercriminosos que buscam roubar informações de usuários desprevenidos. Hoje analisaremos um dos truques desta ameaça que é bem comum: o uso de URLs falsas. Como conseguem fazer isso? Por trás da camuflagem Um truque particularmente comum (mas também um

3 truques clássicos utilizados no golpe do suporte técnico

Há pouco tempo, vimos como golpes nos quais cibercriminosos se passam por operadores de serviços técnicos permanecem tão presentes como há alguns anos atrás, principalmente nos Estados Unidos. Hoje iremos nos aprodundar neste aspecto, começando com a análise de um caso e, em seguida, definindo três técnicas bastante utilizadas pelos vigaristas. Recentemente, Lenny Zeltser foi

Como reconhecer um phishing?

No post de hoje, destacamos uma clássica ameaça que continua presente no nosso cotidiano, o phishing. Aproveitamos para ressaltar alguns aspectos fundamentais e falhas básicas que esta técnica costuma ter, dessa forma você poderá identificá-la em possíveis mensagens falsas. Lembre-se que as dicas que damos aqui não se restringem apenas às mensagens de email e