Lar

Securitywatch

Os 10 tipos de aplicativos para dispositivos móveis mais arriscados

Os 10 tipos de aplicativos para dispositivos móveis mais arriscados

Você pode esperar que os jogos sejam a categoria mais arriscada entre os aplicativos móveis. No entanto, um estudo recente coloca comunicação, mídia social e notícias / revistas no topo da lista de riscos.

Mudando a maneira como combatemos o malware

Mudando a maneira como combatemos o malware

Uma série de empresas de segurança isoladas que competem para ver quem é melhor no combate a malware não pode vencer a batalha. Mas, trabalhando juntos e compartilhando informações, o ecossistema antimalware pode ser capaz de superar os bandidos.

Foi phishing nos feriados

Foi phishing nos feriados

A temporada de festas sempre gera uma enxurrada de e-mails, mas muitos deles podem realmente ser golpes de phishing.

Cuidado com os e-mails fraudulentos de redefinição de senha com coração marcado

Cuidado com os e-mails fraudulentos de redefinição de senha com coração marcado

O conselho mais comum para os usuários finais em todo o burburinho que envolvia a vulnerabilidade Heartbleed no OpenSSL era redefinir senhas usadas em sites sensíveis. Os usuários precisam estar alertas para possíveis ataques de phishing no caminho, alertaram especialistas em segurança.

O dinheiro é a melhor isca para phishers

O dinheiro é a melhor isca para phishers

O relatório do PhishLabs sobre kits de phishing revela que bandidos estão atrás do seu dinheiro.

Esqueça as senhas: nymi conhece você com o coração

Esqueça as senhas: nymi conhece você com o coração

O Nymi sabe quem você é, e pode usar essas informações para substituir senhas como uma forma de autenticação - mas isso é apenas o começo.

A autenticação de dois fatores não teria impedido o acesso ao twitter

A autenticação de dois fatores não teria impedido o acesso ao twitter

Embora a autenticação de dois fatores seja uma ferramenta poderosa para proteger contas de usuário, ela não pode resolver todos os problemas. Ter dois fatores não teria ajudado o @AP.

As empresas telefônicas receberam milhões por vender suas informações à polícia

As empresas telefônicas receberam milhões por vender suas informações à polícia

Quando a aplicação da lei federal ou local solicita informações à sua companhia telefônica, geralmente é solicitado que você pague uma taxa para reembolsar a empresa pelo tempo e esforço. Em 2012, isso totalizou mais de US $ 25 milhões.

Quem é responsável por sua privacidade? grandes empresas (e você)

Quem é responsável por sua privacidade? grandes empresas (e você)

Embora as empresas possam fazer melhor sobre como protegem a privacidade do usuário, o fato é que precisamos assumir o controle de nossa própria privacidade.

Como descartar com segurança uma impressora

Como descartar com segurança uma impressora

Todos sabemos que é importante limpar nossos dados pessoais antes de vender ou descartar um computador. Precisamos nos preocupar com a privacidade ao descartar uma impressora?

Hoje é o dia em que você luta contra o prisma, a NSA e mais?

Hoje é o dia em que você luta contra o prisma, a NSA e mais?

Dificilmente passa uma semana sem novas revelações sobre a NSA ou outra agência governamental que viole a nossa privacidade. Teve o sufuciente? Uma coalizão de ativistas nomeou hoje o dia em que lutamos.

você é humano? A alternativa captcha visa enganar computadores, não humanos

você é humano? A alternativa captcha visa enganar computadores, não humanos

Uma startup do Michigan chamada Are You A Human (AYAH) desenvolveu uma maneira bastante divertida de provar a um site que você é, de fato, um ser humano.

A luta contra a vigilância em massa se torna móvel

A luta contra a vigilância em massa se torna móvel

Toneladas de pessoas contataram seus legisladores pedindo limites à vigilância em massa pela NSA e outras entidades do governo na terça-feira. A luta ainda não acabou. Veja como se manter envolvido.

Como a campanha de ataques cibernéticos 'outubro vermelho' teve sucesso sob o radar

Como a campanha de ataques cibernéticos 'outubro vermelho' teve sucesso sob o radar

A Kaspersky divulgou o primeiro de um relatório de duas partes sobre o Outubro Vermelho, um ataque de malware que a empresa acredita estar infestando sistemas governamentais de alto nível em toda a Europa e poderia estar direcionado especificamente a documentos classificados. Segundo o relatório, os dados roubados são da ordem de centenas de Terabytes e passaram despercebidos em grande parte por cerca de cinco anos.

Rsac: yubico e a aliança fido prometem o fim das senhas

Rsac: yubico e a aliança fido prometem o fim das senhas

As senhas são uma péssima solução de autenticação e as soluções biométricas exigem hardware complicado. O próximo Yubikey Neo, alimentado pela autenticação universal de dois fatores da FIDO, pode significar o fim das senhas.

Outro dia zero java encontrado, despejar esse plugin do navegador

Outro dia zero java encontrado, despejar esse plugin do navegador

Os pesquisadores descobriram mais uma vulnerabilidade de dia zero no Java, e os invasores estão atualmente explorando-a na natureza.

Chefe java da Oracle promete corrigir java

Chefe java da Oracle promete corrigir java

O gigante dos bancos de dados consertará o Java para melhorar a segurança, disse Milton Smith, líder de segurança Java da Oracle, durante uma teleconferência com os líderes do Java User Group na semana passada. A teleconferência ocorreu algumas semanas depois que os pesquisadores descobriram vários ataques que exploram sérias vulnerabilidades em Java. Mesmo depois que a empresa lançou uma atualização de emergência para corrigir as falhas, os pesquisadores encontraram erros adicionais.

Proteja seus dados pessoais sensíveis

Proteja seus dados pessoais sensíveis

É bem provável que o seu PC esteja repleto de arquivos contendo informações pessoais que podem, em mãos erradas, levar a roubo de identidade ou aquisição de conta bancária. Você seria prudente em proteger todos esses dados pessoais, mas precisará de ajuda.

As gotas do Yahoo não rastreiam, use outras ferramentas de privacidade

As gotas do Yahoo não rastreiam, use outras ferramentas de privacidade

O Yahoo retirou o suporte ao Do Not Track, dizendo que suas várias propriedades da Web ignoram o que os navegadores enviam em relação à configuração de privacidade do usuário. Não tenha medo, existem outras ferramentas disponíveis para proteger melhor sua privacidade.

O FBI tem como alvo os dados da conta online. Os usuários devem ter medo?

O FBI tem como alvo os dados da conta online. Os usuários devem ter medo?

O Google lançou recentemente novos dados em seu relatório de transparência, mostrando um aumento nas solicitações governamentais de dados dos usuários. Examinaremos mais de perto por que essas informações são cruciais e por que os usuários devem ter cuidado com o crescente abuso das Cartas de Segurança Nacional.

A NSA pensa que você é extremista se você se preocupa com a privacidade

A NSA pensa que você é extremista se você se preocupa com a privacidade

Você não precisa fazer uma pesquisa sobre bombas de panela de pressão ou terrorismo para entrar no radar da Agência de Segurança Nacional. Basta ser um pouco consciente da privacidade e da segurança.

Ataques a rega abrangem todo mundo, não apenas os desenvolvedores no facebook, twitter

Ataques a rega abrangem todo mundo, não apenas os desenvolvedores no facebook, twitter

As campanhas de rega estão subitamente em todo lugar, com os pesquisadores identificando novos ataques contra membros políticos. O ataque que comprometeu vários computadores no Facebook, Twitter, Apple e Microsoft no mês passado parece ter impactado mais empresas também.

Como saber se os espiões estão observando você, por preços baratos

Como saber se os espiões estão observando você, por preços baratos

O governo tem toneladas de dinheiro para financiar seus programas de sobrevivência. Se seus bisbilhoteiros realmente querem descobrir o que você está fazendo, ele tem quantidades quase infinitas de recursos à sua disposição. Um professor universitário descreveu para os participantes do DEF CON como os cidadãos comuns poderiam proteger suas atividades, sem ter que roubar um banco para financiar o projeto.

Infográfico: todo mundo está carregando muitos dispositivos móveis

Infográfico: todo mundo está carregando muitos dispositivos móveis

De acordo com a empresa de segurança Sophos, os tipos de técnicos estão carregando mais dispositivos com eles o tempo todo. Olhando para 2.226 usuários em todo o mundo, eles descobriram que os alemães carregavam mais dispositivos com 3,1 por pessoa. O próximo foi os EUA, com dispositivos redondos de 3,0 por pessoa e o último foi a Austrália, com 2,6 por pessoa. Isso equivale a uma média global (aproximadamente) de 2,9 dispositivos, embora o mais alto encontrado tenha sido um conjunto de 12 dispositivos.

Uma espiada no futuro da evolução das botnet

Uma espiada no futuro da evolução das botnet

Os autores de botnet têm novos objetivos em mente, à medida que continuam atualizando seus malwares para acompanhar a tecnologia mais recente.

A verificação de privacidade do Facebook ajuda os usuários a ajustar as opções de compartilhamento

A verificação de privacidade do Facebook ajuda os usuários a ajustar as opções de compartilhamento

O Facebook não é realmente conhecido por ser particularmente favorável à privacidade, mas a gigante das redes sociais espera que um pequeno dinossauro azul em sua ferramenta de verificação de privacidade ajude a mudar sua imagem.

Afinal, ataque na Coreia do Sul não é do endereço IP chinês

Afinal, ataque na Coreia do Sul não é do endereço IP chinês

Parece que os recentes ataques cibernéticos contra bancos e redes de televisão sul-coreanos podem não ter se originado na China, disseram autoridades do país na sexta-feira.

Os ciberataques chineses dispararam em 2012, mas o que isso significa?

Os ciberataques chineses dispararam em 2012, mas o que isso significa?

Todos os anos, a Verizon lança seu Relatório de investigações de violação de dados, que narra um ano inteiro de investigações dos incidentes de segurança que conhecemos e amamos. Este ano, um grande aumento nos ataques de espionagem vinculados à China representa uma imagem assustadora, embora um tanto distorcida.

Internet Explorer 8 dia zero explorar trabalhadores nucleares alvo

Internet Explorer 8 dia zero explorar trabalhadores nucleares alvo

Um novo dia zero no IE 8 foi encontrado na natureza, infectando o site do Departamento de Trabalho (DoL), na semana passada.

Rsac: a segurança negligente dos consumidores em casa afeta as empresas

Rsac: a segurança negligente dos consumidores em casa afeta as empresas

Uma pesquisa mostra que os consumidores entendem que seus laptops e dispositivos móveis contêm dados pessoais importantes, mas não necessariamente entendem como protegê-los.

O mais recente malware do dorkbot espalhado via chat do facebook

O mais recente malware do dorkbot espalhado via chat do facebook

Uma nova variante do Dorkbot circulou pelo Facebook esta semana, infectando os usuários enquanto eles passavam de um amigo para outro no serviço de bate-papo do site, disseram pesquisadores.

Hacking chinês nos ameaça economia e segurança nacional

Hacking chinês nos ameaça economia e segurança nacional

A empresa de segurança Mandiant destacou em detalhes extraordinários os recentes ataques orquestrados por um grupo militar chinês contra organizações dos EUA para roubar propriedade intelectual nos últimos meses.

É hora de verificar suas configurações de privacidade do facebook

É hora de verificar suas configurações de privacidade do facebook

O Facebook possui uma infinidade de controles de segurança e privacidade para ajudar a controlar quem pode ver seu perfil, a quais aplicativos de dados têm acesso e como seus amigos podem compartilhar suas informações. Faça desta uma atividade de dia chuvoso, ou parte de sua limpeza de primavera / outono, para garantir que suas configurações de privacidade e segurança estejam onde você deseja.

Usuários globais relatam censura usando o aplicativo chinês wechat

Usuários globais relatam censura usando o aplicativo chinês wechat

A empresa chinesa Tencent está sendo criticada após relatos de que seu popular aplicativo de mensagens WeChat está censurando certas palavras, mesmo quando os usuários estão fora da China. A empresa agora está dizendo que foi uma falha técnica, mas por um tempo parecia que o Grande Firewall poderia ter se estendido além das fronteiras da China.

Juiz diz que ordens do fbi gag violam primeira emenda

Juiz diz que ordens do fbi gag violam primeira emenda

As autoridades federais não poderão mais enviar cartas ultra-secretas de segurança nacional como parte de seus esforços de vigilância, determinou na sexta-feira um juiz do tribunal federal do distrito.

Espionagem cibernética chinesa: não acredite no hype

Espionagem cibernética chinesa: não acredite no hype

Em um dia um do outro, o Washington Post publicou uma lista chocante de programas de defesa dos EUA cujos projetos foram roubados por ciberataques chineses e as notícias da ABC disseram que os planos para a sede de espionagem da Austrália também foram roubados por hackers chineses. Faz a China parecer uma máquina de espionagem cibernética de sucção secreta, mas esse é realmente o caso?

Bug do Flickr torna público privado

Bug do Flickr torna público privado

O Flickr enviou um e-mail a usuários cujas fotos particulares podem ter sido acessíveis ao público, ou vice-versa, por causa de um bug no site. As configurações de privacidade nas fotos foram alteradas por quase um mês.

Novas regras sobre a privacidade on-line das crianças exigem que os adultos prestem atenção

Novas regras sobre a privacidade on-line das crianças exigem que os adultos prestem atenção

Regras novas e mais fortes para proteger a privacidade das crianças on-line entraram em vigor em 1º de julho. Embora seja um passo para proteger as crianças da publicidade comportamental agressiva e dar aos pais o controle sobre quais informações estão sendo coletadas, a implementação será um processo complicado.

Entendendo os 5 principais trojans de mobile banking

Entendendo os 5 principais trojans de mobile banking

O SecurityWatch não é estranho a malwares móveis, ataques a redes de bots e cavalos de Troia bancários, mas tinha apenas um entendimento obscuro de como esses três eram combinados. Quais são algumas das maiores ameaças aos serviços bancários móveis que afetam os usuários atualmente? Pedimos à Recorded Future para nos ajudar.

Criptografia à prova de nsa à prova de condução do Google para o Google Drive

Criptografia à prova de nsa à prova de condução do Google para o Google Drive

O Google está explorando maneiras de criptografar arquivos armazenados no Google Drive para impedir que o governo dos EUA e outras autoridades exijam acesso aos dados do usuário, de acordo com um relatório da CNET.