Últimos artigos

Como a privacidade e a vigilância do Estado impactam cidadãos, militantes políticos e jornalistas

Como a privacidade e a vigilância do Estado impactam cidadãos, militantes políticos e jornalistas

Como a privacidade e a vigilância do Estado impactam cidadãos, militantes políticos e jornalistas

Confira uma análise da importância da privacidade na sociedade moderna, fundamentalmente para três atores sociais chave.

Denise Giusto Bilić25 Jul 2018


Recursos e Ferramentas

Saiba como fazer remote debugging com o IDA

Saiba como fazer remote debugging com o IDA

Recursos e Ferramentas

Saiba como fazer remote debugging com o IDA

Confira o passo a passo de como configurar o IDA para realizar debugging (depuração) dos executáveis que pretendemos analisar.

Matías Porolli24 Jul 2018


Acadêmicos descobrem novas soluções contra a vulnerabilidade Spectre e ataques Rowhammer

Acadêmicos descobrem novas soluções contra a vulnerabilidade Spectre e ataques Rowhammer

Acadêmicos descobrem novas soluções contra a vulnerabilidade Spectre e ataques Rowhammer

Acadêmicos da Faculdade de Dartmouth nos Estados Unidos e da Universidade Livre de Amsterdã anunciaram a descoberta de uma solução para duas vulnerabilidades graves: a Variante 1 do Spectre para Linux e uma solução a nível de software contra ataques Rowhammer.

Juan Manuel Harán24 Jul 2018


Sextorsão: novo golpe envia mensagem com a senha da vítima no assunto do e-mail

Sextorsão: novo golpe envia mensagem com a senha da vítima no assunto do e-mail

Sextorsão: novo golpe envia mensagem com a senha da vítima no assunto do e-mail

Analisamos dois casos recentes de tentativa de sextorsão (junção de sexo com extorsão) em que as vítimas receberam um e-mail com sua senha no assunto.

Lucas Paus23 Jul 2018


Microsoft oferece até US$ 100 mil para quem encontrar bugs em seus serviços de identidade

Microsoft oferece até US$ 100 mil para quem encontrar bugs em seus serviços de identidade

Microsoft oferece até US$ 100 mil para quem encontrar bugs em seus serviços de identidade

A Microsoft anunciou o lançamento de um novo programa Bug Bounty e oferece recompensas que variam de US$ 500 a US$ 100 mil para quem conseguir encontrar vulnerabilidades em seu "serviço de identidade".

Juan Manuel Harán20 Jul 2018


Cursos on-line em cibersegurança

Curso on-line e gratuito sobre proteção contra ataques DDoS

Curso on-line e gratuito sobre proteção contra ataques DDoS

Cursos on-line em cibersegurança

Curso on-line e gratuito sobre proteção contra ataques DDoS

Um bootcamp para nível básico e avançado que fornece conhecimento técnico e habilidades para identificar e deter diferentes tipos de ataques DDoS.

Juan Manuel Harán19 Jul 2018


Cibercriminosos podem usar traços de calor no teclado para roubar senhas

Cibercriminosos podem usar traços de calor no teclado para roubar senhas

Cibercriminosos podem usar traços de calor no teclado para roubar senhas

O ataque, chamado "Thermanator", pode usar os traços de calor do corpo para roubar senhas ou qualquer outro fragmento de texto digitado em um teclado de computador.

Tomáš Foltýn19 Jul 2018


Segurança para empresas

Princípio do menor privilégio: a estratégia de limitar o acesso ao que é essencial

Princípio do menor privilégio: a estratégia de limitar o acesso ao que é essencial

Segurança para empresas

Princípio do menor privilégio: a estratégia de limitar o acesso ao que é essencial

O princípio do menor privilégio é uma estratégia de segurança, aplicável a diferentes áreas, que se baseia na ideia de conceder autorizações apenas quando realmente sejam necessárias para o desempenho de uma atividade específica.

Miguel Ángel Mendoza18 Jul 2018


Pesquisas

Vermin: o RAT que cibercriminosos estão usando para campanhas de espionagem

Vermin: o RAT que cibercriminosos estão usando para campanhas de espionagem

Pesquisas

Vermin: o RAT que cibercriminosos estão usando para campanhas de espionagem

Pesquisadores da ESET realizaram uma análise minuciosa de ferramentas de acesso remoto, usadas por cibercriminosos em uma campanha de espionagem, que se infiltram em instituições governamentais da Ucrânia para roubar dados dos sistemas.

Kaspars Osis17 Jul 2018


Nova campanha do ransomware crysis se propaga por e-mail: Brasil é o mais afetado na região

Nova campanha do ransomware crysis se propaga por e-mail: Brasil é o mais afetado na região

Nova campanha do ransomware crysis se propaga por e-mail: Brasil é o mais afetado na região

Entre os países afetados na América Latina, Brasil aparece em primeiro lugar com 22% do número de infecções causadas pelo ransomware crysis. A ameaça afeta computadores através de um anexo malicioso.

Diego Perez17 Jul 2018


Cibercrime

Cibercriminosos vendem acesso a escritórios de advocacia na Deep Web

Cibercriminosos vendem acesso a escritórios de advocacia na Deep Web

Cibercrime

Cibercriminosos vendem acesso a escritórios de advocacia na Deep Web

Especialistas apresentaram exemplos de anúncios recentes em que cibercriminosos vendem acesso a escritórios de advocacia dos Estados Unidos na Deep Web.

Juan Manuel Harán16 Jul 2018


Especialistas descobriram falha que anula o Modo Restrito USB lançado pela Apple no iOS 11.4.1

Especialistas descobriram falha que anula o Modo Restrito USB lançado pela Apple no iOS 11.4.1

Especialistas descobriram falha que anula o Modo Restrito USB lançado pela Apple no iOS 11.4.1

Basta conectar um acessório USB à porta Lightning uma hora antes desde o último bloqueio do dispositivo para anular esse novo mecanismo de segurança lançado pela Apple no iOS 11.4.1.

Juan Manuel Harán16 Jul 2018


Conexao Segura