Lar

Securitywatch

Tor nem sempre pode mantê-lo seguro; basta perguntar a estrada de seda

Tor nem sempre pode mantê-lo seguro; basta perguntar a estrada de seda

O principal mercado negro da Internet foi fechado pelos federais, e é um lembrete de que, embora Tor seja ótimo, não é perfeito.

Nsa: pare de nos assistir!

Nsa: pare de nos assistir!

Algumas pessoas não se importam com o fato de que as agências de segurança do governo tenham a capacidade irrestrita de colocar toda a população sob vigilância eletrônica. Outros apenas querem que eles parem de nos observar. Se você se enquadra neste último campo, deve assinar esta carta.

O bot inteligente lê seu facebook e imita você em mensagens de phishing

O bot inteligente lê seu facebook e imita você em mensagens de phishing

O spear phishing está ficando cada vez mais fácil para os criminosos que tentam montar ataques de engenharia social, e tudo isso graças aos dados que você publica online, disseram pesquisadores em uma sessão na conferência de segurança da Black Hat em Las Vegas.

Xkeyscore não está te observando, é o google da nsa para dados interceptados

Xkeyscore não está te observando, é o google da nsa para dados interceptados

Ontem, o Guardian divulgou uma série de documentos fora de um programa da NSA chamado Xkeyscore. Nós aprendemos muito sobre isso, incluindo seu logotipo de arte em texto 3Dt digno de um gemido. Ficou claro que o Xkeyscore podia fazer muito e tinha acesso a uma quantidade incrível de informações. No entanto, pode não ser exatamente o que pensávamos.

Não chegou ao chapéu preto? assista ao discurso geral do diretor-geral da nsa, keith alexander

Não chegou ao chapéu preto? assista ao discurso geral do diretor-geral da nsa, keith alexander

No meio da controvérsia em andamento sobre o PRISM, o Xkeyscore e a vigilância do governo, o diretor da NSA, general Keith Alexander, proferiu o discurso principal no Black Hat 2013. O discurso não ficou sem seus soluços, mas é uma visão de uma perspectiva completamente diferente sobre segurança.

Quem está assistindo? câmeras de segurança hackeadas falsificam imagens, atacam a rede

Quem está assistindo? câmeras de segurança hackeadas falsificam imagens, atacam a rede

Você instala câmeras na sua empresa para aumentar a segurança, mas uma apresentação da Black Hat revela que essas câmeras provavelmente são um sério risco à segurança.

O que queremos que obama diga sobre os programas de espionagem da nsa

O que queremos que obama diga sobre os programas de espionagem da nsa

Esta manhã, o presidente Obama abordará o massivo programa de espionagem realizado pela NSA. Aqui está o que gostaríamos de ouvi-lo dizer.

Quão seguros são os data centers?

Quão seguros são os data centers?

Já imaginou como o Google e o Facebook protegem seus dados fisicamente? Confira algumas informações sobre o que compõe suas fortalezas de dados.

10 hacks de chapéu preto que farão você usar um chapéu de papel alumínio

10 hacks de chapéu preto que farão você usar um chapéu de papel alumínio

Às vezes, ler sobre segurança digital pode ser como um romance de terror que o deixa tremendo e nervoso. Em nenhum momento isso é mais verdadeiro do que a Black Hat, a conferência do setor que atrai hackers de todo o mundo para compartilhar suas melhores descobertas. Se você quisesse descansar esta noite, pare de ler agora.

Navegador pirata vence bloqueios, não o torna invisível para a nsa

Navegador pirata vence bloqueios, não o torna invisível para a nsa

O Pirate Bay acaba de lançar seu próprio navegador, chamado de PirateBrowser. Mas se você deseja fazer mais do que acessar o infame rastreador de Torrent, procure outro lugar.

Hack de monitor de bebê mostra fraqueza de câmeras em rede

Hack de monitor de bebê mostra fraqueza de câmeras em rede

Uma família do Texas foi aterrorizada no início deste mês, quando um hacker assustador assumiu o controle de seu monitor de bebê para filmar obscenidades. Infelizmente, já vimos esse tipo de coisa antes.

Última vulnerabilidade deixada, ou seja, senhas expostas, atualize agora

Última vulnerabilidade deixada, ou seja, senhas expostas, atualize agora

Um bug no LastPass para Internet Explorer deixou as senhas não criptografadas e vulneráveis, mas uma correção já está disponível.

Hacker de webcam é alvo de miss teen eua na trama de sextortion

Hacker de webcam é alvo de miss teen eua na trama de sextortion

Cassidy Wolf, 19 anos, vencedora da Miss Teen EUA, foi alvo de um hacker que assumiu o controle de sua webcam para chantagear o vencedor do concurso.

Segurança interna preocupada com a segurança do Android; eles provavelmente deveriam ler o securitywatch

Segurança interna preocupada com a segurança do Android; eles provavelmente deveriam ler o securitywatch

Um relatório do Departamento de Segurança Interna mostra frustração do governo com os problemas de segurança do Android, mas seus conselhos parecem míopes na melhor das hipóteses.

Os tremores secundários do caso nevado ainda afetam as práticas de segurança cibernética

Os tremores secundários do caso nevado ainda afetam as práticas de segurança cibernética

A equipe de TI dos contratados de defesa dos EUA afirma que suas empresas estão mudando suas práticas de cibersegurança devido às violações de dados da Snowden.

Assaltado em são francisco? vamos verificar as imagens de segurança

Assaltado em são francisco? vamos verificar as imagens de segurança

As câmeras de segurança estão por toda parte, e às vezes isso pode ser uma coisa boa. Se você for assaltado em São Francisco (ou em várias outras cidades), o CommunityCam o ajudará a encontrar câmeras que possam ter capturado o criminoso.

O trend micro tem uma visão 20/20 do futuro?

O trend micro tem uma visão 20/20 do futuro?

A Trend Micro lança sua série da web 2020, representando um país dependente de tecnologia em caos depois de ser atacado por um criminoso cibernético maligno.

Torrents vazados do gta v carregados com malware disfarçado e caro

Torrents vazados do gta v carregados com malware disfarçado e caro

Se você está baixando um dos torrents vazados do Grand Theft Auto V, pode estar recebendo muito mais do que o planejado.

Quanto vale sua conta do Gmail?

Quanto vale sua conta do Gmail?

Muitas pessoas não percebem o quão valiosa é a sua conta de email. Agora, graças a pesquisadores da Universidade de Illinois em Chicago, uma ferramenta bacana chamada CloudSweeper calcula quanto sua conta valeria se os cibercriminosos conseguissem obter o controle.

Atualização de segurança do Mammoth java oferece 51 patches essenciais

Atualização de segurança do Mammoth java oferece 51 patches essenciais

As coisas ficaram bem tranquilas na frente do Java desde aqueles dias difíceis de atualizações para a plataforma problemática. Nesta semana, a Oracle lançou uma série de atualizações para Java, mas não é exatamente reconfortante.

Correio escuro para proteger e-mail, fugir da vigilância da nsa

Correio escuro para proteger e-mail, fugir da vigilância da nsa

Se você está preocupado com o que os espíritos do governo estão dizendo no sentido de divulgações devastadoras sobre os programas de vigilância da Agência de Segurança Nacional, a plataforma de email segura proposta por Lavabit e Silent Circle pode ajudar a aliviar suas preocupações.

Infográfico: questionário pop de senha

Infográfico: questionário pop de senha

Falamos muito sobre segurança de senhas, mas quanto você realmente sabe sobre senhas fortes?

Infográfico: ataques digitais! proteja-se contra ameaças cibernéticas

Infográfico: ataques digitais! proteja-se contra ameaças cibernéticas

Não é de surpreender que tenha havido um aumento dramático no número de ataques de malware móvel, mas o SecurityCoverage afirma que este ano veremos uma quantidade sem precedentes. Os usuários móveis enfrentam os mesmos riscos em seus dispositivos portáteis e em seus desktops, apesar da falsa sensação de segurança que alguns podem sentir.

Mulheres destroem homens em competição de engenharia social

Mulheres destroem homens em competição de engenharia social

No quinto concurso anual da Def Con, Captura da Bandeira, da Def Con, as mulheres superaram os homens em grande escala e demonstraram que a engenharia social ainda é uma grande ameaça.

Rsac: derrotar a vigilância da nsa não é o verdadeiro problema

Rsac: derrotar a vigilância da nsa não é o verdadeiro problema

O autor e criptógrafo Bruce Schneier apresentou sua análise das operações da NSA e como derrotá-la. Mas esse não é o problema real.

Infográfico: suas informações estão protegidas contra violações de dados?

Infográfico: suas informações estão protegidas contra violações de dados?

Quanto mais digitalizamos nossas informações pessoais, mais elas correm risco. Muitas pessoas comprometem dados confidenciais com a impressão de que suas contas não são tão importantes para hackers. Se você pensa assim, está tristemente enganado. Mesmo {{ziffarticle id = 313232}} seu e-mail pessoal pode valer muito {{/ ziffarticle}}, dependendo de quais informações você possui, como acesso ao seu extrato bancário on-line e aos detalhes da sua conta Amazon. É importante estar ciente do perigo que

Hacking por diversão e (não) lucro

Hacking por diversão e (não) lucro

Onde uma jornalista da infosec coloca seu chapéu de hacker e aprende como usar ferramentas prontamente disponíveis para explorar remotamente as máquinas Linux e Windows.

Infográfico: a pílula vermelha revela a realidade da segurança do email

Infográfico: a pílula vermelha revela a realidade da segurança do email

À primeira vista, a segurança de dirigir e de e-mail não tem muito em comum. No entanto, um infográfico do provedor de segurança em nuvem SilverSky mostra que, se você se aprofundar um pouco mais, os dois compartilham importantes semelhanças. O estudo da empresa, que examinou os hábitos e percepções corporativas de segurança de e-mail, descobriu que os usuários estavam confiantes demais em acreditar que eram mais seguros e cautelosos do que seus colegas. Esse excesso de confiança também é visto na maneira como os motoristas se percebem em comparação com os outros no roa.

Infográfico: quanto de seus dados estão na rede?

Infográfico: quanto de seus dados estão na rede?

Ter todas as suas informações em um só lugar faz parte do que torna a Internet tão útil. Você pode compartilhar publicamente interesses comuns por meio de tweets e postagens no Facebook ou acessar contas e extratos bancários por e-mail. Isso é ótimo, mas tudo isso acrescenta muitas informações potencialmente vulneráveis ​​na Web. Você sabe quanto de suas informações estão na Internet? Você sabe se é seguro ou não?

Como se proteger da engenharia social

Como se proteger da engenharia social

Um dos principais hackers humanos nos diz como os atacantes criam mensagens convincentes que tocam suas emoções.

Congresso traça linhas de batalha sobre programa de espionagem de telefones da NSA

Congresso traça linhas de batalha sobre programa de espionagem de telefones da NSA

Após revelações sobre os programas de vigilância doméstica da Agência de Segurança Nacional sobre registros telefônicos americanos e atividades na Internet, os líderes do Congresso estão exigindo reformas para controlar os amplos poderes da agência. Até onde vai o Congresso?

Linhas de captação que atrairão apenas hackers

Linhas de captação que atrairão apenas hackers

A Cupid Media admitiu recentemente uma violação de segurança em janeiro que comprometeu mais de 42 milhões de registros de consumidores.

Os cibercriminosos não se importam com quem foi bom ou malcriado

Os cibercriminosos não se importam com quem foi bom ou malcriado

As férias não são todas doces; os cibercriminosos tentarão aproveitar o aumento das vendas de cartões-presente nesta temporada.

Empresas de publicidade roubam o suporte do smartphone

Empresas de publicidade roubam o suporte do smartphone

Com a ajuda do MWR InfoSecurity, o Channel 4 News descobriu que os smartphones enviam informações pessoais dos usuários para mais de cem servidores em todo o mundo.

Mantenha a NSA fora do seu pornô

Mantenha a NSA fora do seu pornô

Novas revelações sobre o programa de espionagem da NSA mostram que a agência planejava envergonhar os indivíduos, revelando seus hábitos pornográficos. Se isso te assustar, aqui está nosso guia prático para navegar em conteúdo adulto sem o Tio Sam olhando por cima do ombro.

Os jogadores devem subir de nível para vencer os malwares maliciosos

Os jogadores devem subir de nível para vencer os malwares maliciosos

A Kaspersky Lab adverte os jogadores a ficarem atentos nesta temporada de festas depois que descobriram que houve mais de dez milhões de ataques de malware neste ano.

Previsões: cibersegurança em 2014

Previsões: cibersegurança em 2014

À medida que o ano termina, há muita discussão sobre o que 2014 reserva para segurança da informação. Os mocinhos começarão a ganhar contra os bandidos? Aprendemos as lições de 2013 e veremos dias de segurança mais felizes e brilhantes à frente?

Previsões: ascensão da internet nacional, boom de popularidade do tor

Previsões: ascensão da internet nacional, boom de popularidade do tor

À medida que o ano termina, há muita discussão sobre o que 2014 reserva para segurança da informação. Aprendemos as lições de 2013 e começamos a pensar em como nossos dados são armazenados online?

Previsões: ransomware android, fraude bancária móvel

Previsões: ransomware android, fraude bancária móvel

À medida que o ano termina, há muita discussão sobre o que 2014 reserva para segurança da informação. Os mocinhos começarão a ganhar contra os bandidos? Quão seguros estaremos em nossos dispositivos móveis?

Previsões: proteger, proteger a Internet das coisas

Previsões: proteger, proteger a Internet das coisas

À medida que o ano termina, há muita discussão sobre como a Internet das Coisas mudará a segurança das informações em 2014. Os invasores terão como alvo nossas TVs, carros e dispositivos médicos inteligentes? A comunidade de pesquisa mudará seu foco para entender os riscos nesses sistemas embarcados?