Blog

Falhas em aplicativos pré-instalados expõem milhões de dispositivos Android a hackers

Comprou um novo telefone Android? E se eu disser que seu novo smartphone pode ser invadido remotamente? Quase todos os telefones Android vêm com aplicativos inúteis pré-instalados por fabricantes ou operadoras, geralmente chamados de bloatware, e não há nada que você possa fazer se algum deles tiver um backdoor embutido – mesmo que você tenha…
Leia mais


14/08/2018 0

Relatório de Ameaças Virtuais Fortinet – Nenhuma Empresa Está 100% Segura

Das 103.786 vulnerabilidades publicadas na Lista CVE desde o seu início, 5.898 (5.7%) foram exploradas de acordo com a pesquisa do Relatório de Cenário de Ameaças Virtuais da Fortinet. Com mais de 100.000 explorações conhecidas, a maioria das organizações não consegue corrigir vulnerabilidades com agilidade suficiente. Isso indica que os criminosos cibernéticos não estão apenas…
Leia mais


14/08/2018 0

Sistemas Vulneráveis em Pleno Voo

O pesquisador Ruben Santamarta, da empresa IOActive, fez em novembro passado um vôo entre Madri e Copenhague pela Norwegian. Durante o trajeto, decidiu usar o Wireshark para estudar o Wi-Fi em voo da aeronave. Além de descobrir que as portas de Telnet, FTP e web estavam disponíveis para certos IPs, descobriu que uma página de…
Leia mais


14/08/2018 0

Malware permite furto de bitcoins

Pesquisadores da Trend Micro que patrulham fóruns na dark web descobriram uma lista de malware que permite o roubo de até 6.750 dólares, euros ou libras em caixas eletrônicos de possuidores de saldos em bitcoin. A listagem tem data do dia 25 de junho de 2018 e é vendida por US$ 25.000 (ou quase R$…
Leia mais


08/08/2018 0

Kaspersky Lab: mais de 400 indústrias foram alvo de ataques de spear phishing

Os e-mails são disfarçados de cartas legítimas relacionadas a compras e contabilidade, e atingiram mais de 400 indústrias, a maioria na Rússia. A série de ataques começou no segundo semestre de 2017 e atingiu centenas de computadores corporativos em segmentos como petróleo e gás, metalurgia, energético, construção e logística. Nessa leva de ataques, os criminosos…
Leia mais


07/08/2018 0

PowerGhost: Redes corporativas são alvo de novo minerador de criptomoedas

Especialistas de segurança da Kaspersky Lab identificaram um novo minerador de criptomoedas. Esta descoberta ocorre no momento em que a corrida pelas criptomoedas está crescendo, o que tem provocado um aumento correspondente no número de malwares do tipo cryptojacking (quando o invasor utiliza secretamente outro computador para realizar a mineração das criptomoedas para si próprio).…
Leia mais


05/08/2018 0

Dark Web Market: O custo de malwares, exploits e serviços

Você pode ter uma ideia sobre o que acontece na Dark Web. Caso você não saiba, a Dark Web é a parte da internet não indexada pelos mecanismos de busca. Portanto, é necessário um software especial para acessar o conteúdo. O mercado da Dark Web é um local para a compra e venda de materiais…
Leia mais


04/08/2018 0

Cientistas criam técnica capaz de transmitir 661 Tbps em uma única fibra óptica

Uma equipe de pesquisadores anunciou uma tecnologia que pode revolucionar o tráfego de dados e, consequentemente, a velocidade da Internet. Os cientistas criaram uma tecnologia de laser capaz de transmitir cerca de 661TB através de uma única fibra óptica. Além da maior largura de banda, a novidade ajudaria ainda a reduzir o consumo de eletricidade…
Leia mais


04/08/2018 0

Pesquisa revela que 35% das empresas não têm especialistas em cibersegurança

Apesar de 95% dos Chief Information Officers (CIOs) esperarem que as ameaças cibernéticas cresçam nos próximos três anos, apenas 65% de suas organizações atualmente contam com especialistas em cibersegurança, segundo estudo do Gartner. O levantamento também revela que desafios relacionados a competências continuam preocupando organizações que têm se submetido à digitalização de seus negócios, sendo…
Leia mais


04/08/2018 0

Entenda o que é SQL Injection e a importância de tomar precauções

Precauções e Implicações de ataques SQL Injection Ter um ambiente virtual com uma segurança do maior nível possível se tornou mais que uma questão de vontade: hoje em dia, é um requisito para sobrevivência no mercado. Entre os ataques mais nocivos, um que é muito comum (porém pouco divulgado) é o SQL Injection. Com todas…
Leia mais


23/07/2018 0