Lar

Securitywatch

Black hat briefing: construindo um milhão de botnet para navegadores

Black hat briefing: construindo um milhão de botnet para navegadores

Por uma pequena taxa, as redes de publicidade on-line exibirão anúncios, acompanharão os usuários e receberão cliques. Essas pesquisas usaram o mesmo mecanismo para criar efetivamente um milhão de botnet de navegadores.

Diga o que quiser sobre snowden, mas ele fez a criptografia legal

Diga o que quiser sobre snowden, mas ele fez a criptografia legal

Considerando que, há apenas um ano, os projetos de criptografia do Yahoo, Google, Facebook, Twitter e várias outras empresas provavelmente não eram considerados de alta prioridade, o fato de essas melhorias estarem em andamento é impressionante.

Histórias de segurança significativas de 2013

Histórias de segurança significativas de 2013

Violações de dados, privacidade, espionagem cibernética, espionagem do governo, malware avançado. Detenções significativas, recursos de segurança aprimorados. O ano de 2013 foi movimentado para profissionais e indivíduos de segurança. Aqui está uma revisão das histórias de segurança significativas do ano.

Resoluções de ano novo para melhor segurança pessoal

Resoluções de ano novo para melhor segurança pessoal

Feliz Ano Novo da Security Watch! Ao redigir minha lista de resoluções de ano novo, percebi que essa era a oportunidade perfeita para adotar novos hábitos para melhorar minha higiene de segurança. Em 2014, resolvo cuidar melhor de minha identidade, meus dados e meus dispositivos. E se você?

Mantenha-se protegido: não seja vítima de roubo de identidade

Mantenha-se protegido: não seja vítima de roubo de identidade

Em homenagem ao mês de conscientização sobre segurança cibernética, a AnchorSecurity lançou um infográfico sobre o aumento do roubo de identidade e como evitá-lo.

Assassinato pela Internet ainda está no caminho para 2014

Assassinato pela Internet ainda está no caminho para 2014

No ano passado, uma empresa de segurança previu que veríamos alguém assassinado pela Internet antes do final de 2014. Agora eles dizem que ainda estamos no caminho certo para o que aconteceu, mas e se isso já aconteceu?

O código real no evasi0n do ios 7 jailbreak

O código real no evasi0n do ios 7 jailbreak

O novo jailbreak do Evad3rs para iOS 7, o Evasi0n, pode colocar em risco os dispositivos dos usuários por causa de sua colaboração com um fornecedor chinês de terceiros.

Como é quando o FBI pede para você backdoor seu software

Como é quando o FBI pede para você backdoor seu software

Quando um agente do FBI abordou casualmente Nico Sell sobre a instalação de um backdoor em seu programa de mensagens seguras, o agente não sabia o que estava fazendo.

Algumas dicas úteis por e-mail para a administração christie

Algumas dicas úteis por e-mail para a administração christie

O governador de Nova Jersey, Chris Christie, está envolvido em uma ponte, devido a alguns e-mails condenatórios enviados por sua equipe. Aqui estão nossas dicas sobre como manter os bisbilhoteiros fora do seu e-mail - não que aceitemos essas atividades.

Infográfico: como manter seu uso da Internet privado

Infográfico: como manter seu uso da Internet privado

É possível manter privado todo o uso da web? Muitos, se não todos, diriam não. Com acesso imediato a sites de redes sociais e e-mail, ficou mais fácil do que nunca desenterrar você na web. Embora você não consiga manter todas as suas atividades online privadas, existem algumas maneiras de manter algumas informações pessoais em segurança. WhoIsHostingThis.com compartilhou um infográfico que compartilha algumas dicas para manter seu uso líquido privado.

Truecrypt desligado; o que usar agora para criptografar seus dados

Truecrypt desligado; o que usar agora para criptografar seus dados

Se você usar o TrueCrypt para criptografar seus dados, precisará mudar para um software de criptografia diferente para proteger seus arquivos e até discos rígidos inteiros. Nós indicamos algumas opções.

Atacantes celebram o 30º aniversário do macintosh com malware de roubo de dados

Atacantes celebram o 30º aniversário do macintosh com malware de roubo de dados

Um novo malware desagradável direcionado a usuários de Windows e Mac é um lembrete humilhante de que ninguém está a salvo de ataques. Além disso: não clique em links estranhos nos emails. Por favor, pare de fazer isso.

Violações de dados atingiram o máximo de todos os tempos em 2013

Violações de dados atingiram o máximo de todos os tempos em 2013

De acordo com o último guia da Online Trust Alliance, as empresas poderiam ter evitado violações de dados simplesmente implementando melhores políticas de segurança.

Privacidade de dados: é fácil como um-dois-três

Privacidade de dados: é fácil como um-dois-três

À luz do Dia da Privacidade de Dados, a Sophos compartilhou alguns boatos úteis sobre como proteger suas configurações de privacidade online.

Um ano de revelações nevadas: o que mudou?

Um ano de revelações nevadas: o que mudou?

Muita coisa mudou no ano desde que o ex-contratado do governo Edward Snowden roubou documentos confidenciais detalhando o funcionamento interno da secreta Agência de Segurança Nacional. E muito permanece o mesmo.

Máquinas médicas maliciosas? dispositivos e dados dos médicos sob ataque de hackers

Máquinas médicas maliciosas? dispositivos e dados dos médicos sob ataque de hackers

Um novo relatório destaca as ameaças aos seus registros médicos e os dispositivos que os médicos usam para salvar vidas.

Tire o nariz do facebook da sua empresa

Tire o nariz do facebook da sua empresa

Se você está chateado com a nova política de rastreamento do Facebook, o Adblock Plus pode ser a resposta para seus problemas.

Hackeado em 20 minutos: engenharia social bem feita

Hackeado em 20 minutos: engenharia social bem feita

Quanto tempo levaria para um invasor entrar em um negócio? Entrar na rede corporativa como um usuário autenticado? Um especialista da Kaspersky Lab nos diz o quão rápido e fácil é com a engenharia social.

O Securitywatch está indo para São Francisco para o rsac 2014!

O Securitywatch está indo para São Francisco para o rsac 2014!

O SecurityWatch está chegando e traz as novidades da RSA Conference em São Francisco!

Hackers para auto ceos: construa carros seguros!

Hackers para auto ceos: construa carros seguros!

Um grupo de pesquisadores de segurança determinados a tornar o mundo físico um lugar mais seguro exigia que os fabricantes de automóveis construíssem carros projetados para suportar ataques cibernéticos.

Livros que todo profissional da infosec deve ler

Livros que todo profissional da infosec deve ler

Existem centenas, senão milhares, de livros sobre segurança, se estamos falando de hackers, crimes cibernéticos ou protocolos de tecnologia. Como um profissional ocupado em segurança da informação sabe quais ler?

Por que a nike na black hat?

Por que a nike na black hat?

Uma coisa que aprendi na Black Hat na semana passada foi que a segurança da informação não é mais apenas para empresas de tecnologia. A Nike também se preocupa com isso

Rsac: segurança de ficção científica é realidade

Rsac: segurança de ficção científica é realidade

É ficção científica ou realidade? No setor de segurança, a linha entre os dois está aumentando a desfocagem.

Como seu smartphone está colocando sua identidade em risco

Como seu smartphone está colocando sua identidade em risco

Um infográfico LifeLock revela os hábitos arriscados dos usuários comuns de smartphones.

Rsa: você não está bravo o suficiente com segurança, caso contrário, revidaria

Rsa: você não está bravo o suficiente com segurança, caso contrário, revidaria

RSA: você não está com muita raiva o suficiente sobre segurança, caso contrário você revidaria

Irmãs em segurança: saltos de fé de katie moussouris

Irmãs em segurança: saltos de fé de katie moussouris

Katie Moussouris é uma hacker, desenvolvedora e testadora de penetração. Ela é curiosa e apaixonada por fazer a diferença no mundo. E ela continua encontrando novos papéis e novos desafios.

O preço da segurança online

O preço da segurança online

O estudo recente do Lab42 mostra que, ao contrário das alegações das pessoas de valorizar a privacidade em detrimento da segurança, os consumidores ainda tentam se proteger online.

Sem segurança, sem negócios

Sem segurança, sem negócios

Frustrados com a crescente quantidade de violações de dados, os clientes estão determinados a levar seus negócios para outro lugar, se as empresas não começarem a jogar seu jogo de segurança.

Ddos mais assustador

Ddos mais assustador

O estudo mais recente da IBM descobriu que as grandes organizações sofrem 1.400 ataques DDoS por semana. O que pode ser feito para impedir isso?

O que aprendemos em 2014 e por que 2015 será melhor

O que aprendemos em 2014 e por que 2015 será melhor

Com o fim do ano, é natural revisar o que aconteceu no ano passado e tentar adivinhar o que pode acontecer no próximo ano. Quando se trata de segurança das informações, todos os anos parecem iguais: as violações continuam, a higiene das senhas permanece ruim e a segurança ainda é uma reflexão tardia. As previsões também se repetem: o malware móvel se tornará mais sério, a biometria se tornará popular e mais dispositivos se juntarão à crescente Internet de Tudo. Esse ano não foi diferente,

Resoluções de ano novo para melhor segurança em 2015

Resoluções de ano novo para melhor segurança em 2015

A contagem regressiva terminou e os confetes foram limpos. É hora de fazer resoluções para um melhor e me melhorou. Por que a segurança da informação deve diminuir os meus objetivos pessoais e de saúde? Em 2015, resolvo cuidar da minha segurança de dados e privacidade pessoal.

Rsac: falta de especialistas em segurança treinados em crise nacional de segurança

Rsac: falta de especialistas em segurança treinados em crise nacional de segurança

As empresas estão sendo atacadas por todo o ecossistema de malware, mas há uma enorme lacuna em suas defesas. Mais de 40% dos trabalhos de segurança de TI não são preenchidos. A HP pretende fechar a lacuna.

A casa assombrada de sustos cibernéticos

A casa assombrada de sustos cibernéticos

O infográfico inspirado no Halloween da Trend Micro mostra alguns dos seres sobrenaturais mais assustadores com seus equivalentes de ameaças cibernéticas.

Rsac: ei, pessoal, corrija seus programas!

Rsac: ei, pessoal, corrija seus programas!

O Personal Software Inspector da Secunia automatiza a aplicação de patches em todos os seus programas. O relatório mais recente da empresa revela que 2013 viu uma safra abundante de novas vulnerabilidades.

O notebook rsac: segunda-feira

O notebook rsac: segunda-feira

Embora haja muitas sessões legais e demonstrações para conferir, algumas das melhores jóias da RSA Conference vêm de fora da conferência. Aqui está um rápido instantâneo da aparência do meu notebook no final do dia de segunda-feira, 24 de fevereiro.

Rsac: 4 coisas que você precisa ouvir sobre a nsa

Rsac: 4 coisas que você precisa ouvir sobre a nsa

Curioso para saber o que as pessoas que trabalharam na inteligência dos EUA pensam da NSA? Aqui está sua chance.

Rsac: diretor do fbi comey descreve visão para uma américa mais segura

Rsac: diretor do fbi comey descreve visão para uma américa mais segura

A cooperação da indústria é crucial para derrotar hackers, ladrões de dados e crimes cibernéticos em geral. A indústria continua cética quanto à intromissão do governo.

Rsac: vigilância da nsa, proibição de armas cibernéticas

Rsac: vigilância da nsa, proibição de armas cibernéticas

Art Coviello, presidente da RSA Security, expôs seus quatro princípios-chave na palestra de abertura da Conferência da RSA na terça-feira. E sim, assumiu a NSA.

Wi-fi em uma conferência? por que você não está usando vpn?

Wi-fi em uma conferência? por que você não está usando vpn?

Se você estiver em uma conferência, seja uma conferência de segurança como a RSA Conference ou não técnica, como a South By SouthWest, não conte com os organizadores para protegê-lo online. Use uma VPN.

O caderno rsa: quinta-feira

O caderno rsa: quinta-feira

Um resumo de conversas e pensamentos durante o terceiro dia da RSA Conference em San Francisco.