Últimos artigos

Recursos e Ferramentas

Ferramentas para análise forense computacional: como encontrar o caminho certo para cada incidente

Ferramentas para análise forense computacional: como encontrar o caminho certo para cada incidente

Recursos e Ferramentas

Ferramentas para análise forense computacional: como encontrar o caminho certo para cada incidente

Confira uma série de recursos on-line que podem te ajudar a encontrar as ferramentas para análise forense computacional mais apropriadas para cada caso.

Lucas Paus06 Sep 2018


Blockchain: entenda como funciona e como está sendo usada no mercado

Blockchain: entenda como funciona e como está sendo usada no mercado

Blockchain: entenda como funciona e como está sendo usada no mercado

Saiba o que é a tecnologia blockchain, como funciona e como seu uso está se expandindo para diferentes mercados.

Cecilia Pastorino06 Sep 2018


Extensão do MEGA no Chrome é alterada para roubar senhas e carteiras de criptomoedas

Extensão do MEGA no Chrome é alterada para roubar senhas e carteiras de criptomoedas

Extensão do MEGA no Chrome é alterada para roubar senhas e carteiras de criptomoedas

Os usuários que instalaram a extensão 3.39.4 do MEGA devem desistalá-la o mais rápido possível e alterar suas senhas. O ataque já atingiu a mais de um milhão e meio de usuários.

Juan Manuel Harán05 Sep 2018


O mês em 1 minuto: resumo de notícias de agosto

O mês em 1 minuto: resumo de notícias de agosto

O mês em 1 minuto: resumo de notícias de agosto

Em 1 minuto contamos as principais notícias sobre o mundo da segurança que foram publicadas no WeLiveSecurity durante o mês de agosto.

Francisco Camurça05 Sep 2018


Segurança para empresas

A maioria dos sites mais importantes no mundo usam HTTPS

A maioria dos sites mais importantes no mundo usam HTTPS

Segurança para empresas

A maioria dos sites mais importantes no mundo usam HTTPS

O uso do protocolo HTTPS apresentou um crescimento significativo nos últimos meses e, pela primeira vez, ultrapassou 50% do total de sites em todo o mundo.

Tomáš Foltýn04 Sep 2018


Cursos on-line em cibersegurança

Curso on-line e gratuito sobre computação forense

Curso on-line e gratuito sobre computação forense

Cursos on-line em cibersegurança

Curso on-line e gratuito sobre computação forense

Um curso on-line (em inglês) sobre computação forense com enfoque nas principais técnicas e ferramentas usadas no processo de uma investigação forense digital.

Juan Manuel Harán04 Sep 2018


App para espionar telefones sofreu ataque e foram vazadas informações privadas de vítimas e usuários

App para espionar telefones sofreu ataque e foram vazadas informações privadas de vítimas e usuários

App para espionar telefones sofreu ataque e foram vazadas informações privadas de vítimas e usuários

Um aplicativo que é utilizado para espionar dispositivos foi vítima de um ataque que ocasionou o roubo de informações de acesso dos usuários, gravações de áudio das vítimas, fotos, mensagens e outros dados.

Juan Manuel Harán03 Sep 2018


Recursos e Ferramentas

Kali Linux 2018.3: novas ferramentas e atualizações

Kali Linux 2018.3: novas ferramentas e atualizações

Recursos e Ferramentas

Kali Linux 2018.3: novas ferramentas e atualizações

Uma nova atualização do Kali Linux está disponível na versão 2018.3. Confira algumas das principais novidades dessa ferramenta de pentesting.

Juan Manuel Harán03 Sep 2018


Os avanços e os desafios da proteção de dados pessoais no Brasil

Os avanços e os desafios da proteção de dados pessoais no Brasil

Os avanços e os desafios da proteção de dados pessoais no Brasil

Recentemente, algumas mudanças foram apresentadas com a Lei de Proteção de Dados Pessoais no Brasil. Baseada no regulamento europeu GDPR, a norma determina regras para o uso, proteção e transparência das informações pessoais dos usuários no país.

Camilo Gutiérrez Amaya31 Aug 2018


Redes sociais

Instagram lança três novos recursos de segurança

Instagram lança três novos recursos de segurança

Redes sociais

Instagram lança três novos recursos de segurança

Após uma campanha maliciosa que impediu os usuários do Instagram de entrarem em suas contas, a plataforma anunciou o lançamento de novos recursos de segurança.

Juan Manuel Harán30 Aug 2018


"Espero que outros desenvolvedores de apps não sigam o exemplo da Epic Games", destacou pesquisador da ESET

"Espero que outros desenvolvedores de apps não sigam o exemplo da Epic Games", destacou pesquisador da ESET

"Espero que outros desenvolvedores de apps não sigam o exemplo da Epic Games", destacou pesquisador da ESET

Depois que a Epic Games anunciou que Fortnite para Android não estará disponível no Google Play, as discussões sobre as ameaças às quais os usuários do Android são expostos por essa decisão mudaram de tom. Conversamos sobre o assunto com o pesquisador de malware da ESET, Lukáš Štefanko.

Tomáš Foltýn29 Aug 2018


Ferramenta gratuita informa quando seus dados são comprometidos em uma brecha de segurança

Ferramenta gratuita informa quando seus dados são comprometidos em uma brecha de segurança

Ferramenta gratuita informa quando seus dados são comprometidos em uma brecha de segurança

O serviço informa quando um site é vítima de uma brecha de segurança e se sua conta de e-mail foi comprometida nesse ataque. Além disso, possui uma extensão para o Chrome que notifica quando o usuário visita um site que foi afetado por um incidente desse tipo.

Juan Manuel Harán28 Aug 2018


Conexao Segura