WeLiveSecurity

Últimos artigos

O que são as soluções MDM?

Em nossas publicações, temos mencionado a noção de soluções de Mobile Device Management (MDM); falamos do projeto de políticas de segurança móvel, sobre proteger a confidencialidade nas mensagens SMS e as possíveis formas de defesas contra códigos maliciosos do tipo ransomware. Essas ferramentas e outras semelhantes fornecem procedimentos para garantir a segurança dos dados do

7 motivos para ter um antivírus

“É realmente necessário ter um antivírus instalado nos meus dispositivos?”. Dar uma resposta sim ou não para essa pergunta, que costumamos escutar em diferentes ambientes, desde os mais técnicos e especialistas até usuários finais, sem muito conhecimento sobre a tecnologia, nunca leva pouco tempo. O assunto, muitas vezes, gera longas discussões sobre o desempenho do

Wardriving, um censo digital das redes Wi-Fi?

Um dos eventos mais interessantes que participei durante 2016 foi a décima segunda edição do Ekoparty: “Hold the Backdoor”, uma conferência de segurança que ocorreu em Buenos Aires (AR). No segundo dia do evento, foi realizado um incrível seminário sobre a wardriving, que terminou com um passeio pelas principais ruas da cidade, no qual mais

Retrospectiva: O vírus Pakistani Brain

Na década de 1980, quando a tecnologia informática ainda estava engatinhando e o acesso à Internet em todo o mundo ainda era um sonho distante, parecia ficção científica a ideia de que os computadores de cor bege (aparentemente inofensivos), colocados sobre a mesa de trabalho, seriam infectados com um vírus. Embora, na época, já circulassem

Tapjacking e outros golpes no Android: você está realmente usando o aplicativo? Eis a questão!

Detectar de forma proativa a existência de códigos maliciosos que buscam atacar dispositivos que funcionam com o sistema operacional Android é um processo complicado, pois existe a combinação de diferentes fatores. Em particular, os componentes e permissões definidas nas interfaces do sistema podem ser utilizados tanto com fins legítimos ou maliciosos, ou seja, é impossível

Um exército de zumbis? Quando os dispositivos IoT estão fora de controle?

A Internet das Coisas (IoT) recebeu muitos nomes diferentes no último ano: a Internet do terror, a Internet do lixo e outros parecidos que estão relacionados com as inúmeras vulnerabilidades dos modernos dispositivos, que a cada dia encontram-se mais presentes em nossas casas. Os Termostatos inteligentes, as câmeras web, as geladeiras conectadas à Internet, as

Windows 10 Anniversary Update: segurança e privacidade, esperança e mudança?

No ano passado, no WeLiveSecurity, apresentamos um white paper detalhado examinando o Windows 10 a partir de uma perspectiva de segurança e privacidade. Aparentemente, muitos leitores o consideraram útil, especialmente os profissionais de TI que contemplam atualizações desde versões anteriores do sistema operacional. Considerando que muitos analistas preveem que 2017 será o ano em que

Suposto aniversário: descobrimos a nova isca dos cibercriminosos

Já faz um certo tempo que estamos alertando aos nossos leitores sobre pesquisas que simulam dar cupons de desconto para as vítimas que compartilharam links maliciosos. Essa tendência manteve-se, embora tenham alterado um pouco a forma de uso da Engenharia Social. Agora, os golpistas começaram a usar o pretexto do aniversário de diferentes marcas e

Cuidado! Novo golpe promete clonar o WhatsApp de outras pessoas

As campanhas maliciosas no WhatsApp continuam evoluindo. Inicialmente observamos alguns golpes com pouca preocupação em proteger e esconder o código fonte utilizado, apesar das precauções para manter o anonimato dos fraudadores. Recentemente, vimos surgir campanhas que obtiveram grandes quantidades de acessos, como a campanha das “Videochamadas do WhatsApp”, que foi capaz de angariar mais de

Cibersegurança ou segurança da informação? Explicando a diferença

Na atualidade, “cibersegurança” é um termo amplamente utilizado, podendo ser associado com outras palavras como ciberespaço, ciberameaças, cibercriminosos ou outros conceitos compostos. Embora tenhamos uma percepção geral sobre o que representa, em algumas ocasiões, o termo pode ser utilizado como sinônimo de segurança da informação, segurança informática ou segurança de computadores, mas essa ideia não

Threat Intelligence: o porquê das coisas

Hoje iremos falar sobre o fascinante mundo da Threat Intelligence ou a inteligência das ameaças. Embora não exista uma definição clara para o conceito, essa pode ser a mais próxima: “Conjunto de dados organizados sobre ataques ou ameaças”. Vamos tentar ampliar esse vago conceito com a finalidade de compreender melhor seu alcance e importância. Trata-se

Pesquisador afirma que mensagens de WhatsApp podem ser “interceptadas e lidas”

Um pesquisador descobriu uma falha de segurança no Whatsapp que permite a terceiros interceptar e ler as mensagens criptografadas. Tobias Boelter, especialista em criptografia e segurança da Universidade de Berkeley, na Califórnia, acredita que isso contradiz a afirmação do WhatsApp de que ninguém é capaz de descriptografar as mensagens que são enviadas para os usuários.

A realidade (aumentada) do malware móvel

Ainda hoje, muitos usuários acreditam que não existe malware para equipamentos móveis como smartphones e tablets, subestimando os perigos e as consequências que podem ser geradas pela infecção. No entanto, é um fato que o malware móvel está crescendo em número e complexidade. Isto não é uma novidade, na verdade, é algo que temos falado

Os perigos na Web para usuários de dispositivos móveis

Os arquivos maliciosos costumam se propagar através da Internet, tendo acesso a dispositivos móveis por meio do drive-by-download ou através de golpes que estimulam às vítimas a baixarem executáveis com a promessa de que irão realizar alguma função depois de serem instalados. No entanto, a quais perigos os usuários móveis enfrentam quando navegam pela Web?

Como evitar o golpe do suporte técnico?

Após falar sobre como funciona o golpe do suporte técnico e como esse engano se mantém presente, mesmo com o passar dos anos, analisamos algumas situações nas quais as vítimas reconhecem as intenções do cibercriminoso que está do outro lado e decidem provocá-lo. Dessa forma, é possível identificar 3 sinais clássicos desses enganos. E como

Conheça o Top 5 dos riscos para a sua privacidade!

Se pararmos por um momento para pensar como as formas de compartilhamento de informações têm evoluído, talvez, a primeira visão que teremos seja a dos disquetes e CDs; já os mais jovens lembrarão dos dispositivos USB ou sobre o compartilhamento de informações através da Internet. São essas mudanças, cada vez mais rápidas e frequentes, que

A mensagem é realmente do seu chefe? Não caia no golpe do falso CEO!

Você está trabalhando, respondendo aos intermináveis emails diários e vendo tudo o que deveria que ter concluído ontem. De repente chega uma mensagem urgente do seu chefe na caixa de entrada, que solicita a imediata transferência de R$8.000 para uma determinada conta bancária. Não é uma situação incomum: o remetente possui o mesmo email do