WeLiveSecurity

Últimos artigos

Mitos e verdades sobre a Deep Web

A Deep Web não é nenhuma novidade, de fato, é um assunto bastante recorrente nos últimos dois anos. Porém, o que antes era algo comum para muitos se tornou um tabu, principalmente porque só se fala nas coisas “más” que podem ser encontradas lá. Antes de definir se a Deep Web é boa ou má,

Por que contratar profissionais de segurança qualificados?

Todos conhecemos a grande variedade de ameaças informáticas que as organizações enfrentam na atualidade, a atividade altamente sofisticada dos grupos de cibercriminosos, as variantes de malware (tanto novas como velhas) que estão constantemente sendo implementadas e os típicos erros do passado que continuamos cometendo, como abrir um email de phishing e conectar dispositivos USB em

Trojans clicker se propagam pelo Google Play

Nos últimos sete meses, os investigadores da ESET descobriram mais de 340 trojans clicker de sites pornográficos no Google Play, detectados pela ESET como Android/Clicker, e o número continua aumentando. Os cibercriminosos ainda continuam publicando novas variantes desses aplicativos maliciosos no Google Play, sendo considerada a maior campanha de malware direcionada à loja oficial de

Modernos ataques às instituições financeiras russas

Ontem (12), o Virus Bulletin publicou o artigo que apresentamos em Denver, neste ano, intitulado “Modern Attacks on Russian Financial Institutions” (Modernos ataques às instituições financeiras russas). Neste artigo, analisamos os diferentes atores maliciosos que visam as instituições financeiras nessa região e quais são os sistemas alvo. Nos últimos anos, os ataques contra as instituições

Confira 4 dicas fundamentais de segurança para os pais

A tecnologia parece ter avançado significativamente desde o início deste século. Naquela época, muitos de nós tínhamos equipamentos que pareciam uma caixa, com uma conexão à Internet extremamente lenta quando comparado com os padrões de hoje em dia. As redes sociais se encontravam ainda em uma etapa inicial, o serviço de internet bank não existia

O Top 5 das ameaças que roubam credenciais bancárias

Na insistente busca por lucros econômicos, os cibercriminosos atacam diretamente os espaços onde os usuários administram seu dinheiro, ou seja, suas contas bancárias. Com o desenvolvimento de possibilidades para fazer todo tipo de transações pela Internet, os criminosos converteram estes serviços em grandes alvos, principalmente, aproveitando-se das vulnerabilidades. Muitas ameaças podem ser utilizadas por um

Retrospectiva: o worm Morris

No dia 02 de novembro de 1988, a história da Internet e a segurança informática mudaram radicalmente. O worm Morris, liberado neste dia, às 18 horas, parou a Internet e causou o maior prejuízo por malware visto até hoje, aproveitando as vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos

Cuidado: alguém pode estar te observando agora

No último dia 21 de junho, Mark Zuckerberg, o CEO do Facebook, publicou uma mensagem na rede social para celebrar um novo recorde do Instagram. A plataforma para compartilhar fotos e vídeos, propriedade da empresa de Zuckerberg, comemorava mais de 500 milhões de usuários ativos por mês. Zuckerberg escreveu: “Esta é uma homenagem à visão

Avalanche: as ações criminosas realmente chegaram ao fim?

  Na semana passada falamos sobre como a ação conjunta de diferentes autoridades conseguiu realizar a desmontagem da rede cibercriminosa Avalanche, que durante anos permitiu que botmasters escondessem suas atividades maliciosas por meio de uma rede que sempre mudava de hosts comprometidos. No entanto, isso realmente significou o fim das ações maliciosas realizadas por este

Como administrar muitas senhas (e dispositivos) de uma só vez?

Hoje em dia, cada vez mais pessoas possuem tanto dispositivos corporativos como pessoais. No entanto, isso não só significa ter dois smartphones, dois tablets ou dois notebooks, como também mais preocupações relacionadas com a segurança. Para dificultar um pouco mais as coisas, para todos os dispositivos temos (idealmente), pelo menos, uma senha de acesso. Sem

Crianças na Internet: qual é a idade ideal para começar a usar os serviços online?

A proteção das crianças na Internet é uma tarefa desafiadora quando consideramos os riscos de segurança associados ao uso inadequado das tecnologias. Apesar que qualquer usuário pode ser vítima de alguma ameaça na rede, independentemente da idade, as crianças e adolescentes são especialmente suscetíveis a riscos que se aproveitam de sua inocência. Em nosso Blog

Desmontagem do Avalanche: verifique se você foi uma vítima!

Durante esta semana, a ação coordenada por autoridades de aplicação da lei conseguiu identificar a rede fast-fux Avalanche. Durante anos, esta rede tem permitido a vários operadores de botnets beneficiar-se de uma camada adicional de proteção contra interrupções e listas negras de domínios. Ontem sofreu um duro golpe. Autoridades ao redor do mundo conseguiram desmontar

Já sabe um um pouco sobre segurança? Confira dicas sobre como seguir neste caminho!

  Apesar da escassez de profissionais de segurança, estamos cada vez mais trabalhando nesta área com diferentes motivações e, com certeza, com diferentes preferências em relação a especialidade escolhida. Ao entrar nesse mundo há todo um universo de assuntos para escolher e aprender. Hoje quero falar sobre cinco desses campos e sobre algumas das ferramentas

YouTube Kids: um aplicativo para as crianças

Frequentemente falamos dos riscos que as crianças enfrentam quando navegam pela Internet sem uma supervisão ou orientação, e a possibilidade de acessar conteúdos inadequados é um deles. No entanto, negar o acesso as ferramentas web não é um bom caminho; na verdade, o ideal é contar com aplicativos que permitam uma experiência mais segura e

Mitos sobre segurança móvel #5: o malware é a principal ameaça

Quando o conceito de segurança móvel é mencionado, não se refere apenas a um conjunto de códigos maliciosos projetados especificamente para comprometer smartphones e tablets, mas também as velhas técnicas utilizadas para atacar computadores de mesa e laptops. Muitos usuários consideram que essas ameaças fazem parte de um conjunto isolado, desacreditando na possibilidade de campanhas