Lar

Securitywatch

Mobile ameaça segunda-feira: fake disney princess wallpapers

Mobile ameaça segunda-feira: fake disney princess wallpapers

Como o Appthority descobriu na lista desta semana de aplicativos perigosos para Android, havia muitos aplicativos de papel de parede no Google Play que coletavam informações do usuário sem consentimento e enviavam spam ao usuário com anúncios. Também estavam tirando proveito de marcas populares, como a Disney e vários fabricantes de automóveis.

Trojans que exploram a falha da chave mestra no Android encontrados em estado selvagem

Trojans que exploram a falha da chave mestra no Android encontrados em estado selvagem

Dois aplicativos distribuídos nos mercados chineses estão explorando a principal vulnerabilidade do Android, descobriram os pesquisadores da Symantec

Ameaça móvel na segunda-feira: cuidado com trojans furtivos e aplicativos com vazamento

Ameaça móvel na segunda-feira: cuidado com trojans furtivos e aplicativos com vazamento

A lista desta semana de aplicativos Android que você provavelmente não deseja no seu dispositivo móvel inclui aplicativos que coletam suas informações e as enviam para servidores remotos. Você pode pensar que vazar seu endereço de e-mail é inofensivo - mas você deve pelo menos estar ciente dos dados que esses aplicativos estão enviando.

Mac os trojan injeta anúncios no chrome, safari, firefox

Mac os trojan injeta anúncios no chrome, safari, firefox

O Trojan.Yontoo, uma variante do OS X identificada pela primeira vez pelo antivírus russo Dr. Web, instala-se como um complemento para outro aplicativo e infecta anúncios no Safari, Chrome e Firefox.

Apple corrige bug fundamental do ssl no ios 7

Apple corrige bug fundamental do ssl no ios 7

A Apple lançou silenciosamente o iOS 7.06 no final da tarde de sexta-feira, corrigindo um problema na forma como o iOS 7 valida os certificados SSL. O problema pode ser explorado para lançar um ataque do tipo man-in-the-middle; atualizar imediatamente.

Aplicativo de navegador tor falso para iOS cheio de adware, spyware

Aplicativo de navegador tor falso para iOS cheio de adware, spyware

Preocupado com o rastreamento on-line e a escuta? Considerando o TOR? Nesse caso, não baixe o aplicativo iOS para o Navegador Tor na App Store da Apple.

A autenticação de dois fatores do Twitter não pode impedir o seqüestro de contas

A autenticação de dois fatores do Twitter não pode impedir o seqüestro de contas

O SecurityWatch recomenda que os usuários ativem a autenticação de dois fatores para suas contas do Twitter. No entanto, dois fatores não devem ser tratados como uma solução definitiva, porque os adversários ainda podem obter o controle de sua conta.

Yahoo não merece elogios por segurança aprimorada

Yahoo não merece elogios por segurança aprimorada

O Yahoo finalmente ativou o HTTPS por padrão para todos os usuários do Yahoo Mail. Infelizmente, não fez um bom trabalho. Se você deseja fazer algo sobre segurança do usuário, pode fazê-lo corretamente.

Usuários do Dailymotion afetados por ataque de malvertising

Usuários do Dailymotion afetados por ataque de malvertising

Anúncios ruins atacam novamente, desta vez afetando os visitantes do site de compartilhamento de vídeos DailyMotion. O site mostrou anúncios maliciosos aos visitantes e os direcionou para um site diferente, empurrando uma farsa antivírus falsa. A empresa afirma que o problema foi corrigido, mas nós acreditamos neles?

Kickstarter hackeado: cartões de crédito seguros, senhas roubadas

Kickstarter hackeado: cartões de crédito seguros, senhas roubadas

O popular site de crowdfunding Kickstarter foi invadido no início desta semana. Hora de alterar sua senha e começar a pensar em segurança de senha, se você ainda não o fez.

Apple atualiza 21 bugs no os x mountain lion

Apple atualiza 21 bugs no os x mountain lion

A Apple fechou uma grave falha de Java no OS X Mountain Lion em uma gigantesca atualização do OS X lançada na última quinta-feira. A Apple fechou 21 falhas de segurança no Mac OS X Mountain Lion, das quais 11 eram falhas de execução remota de código, informou a empresa. A atualização do OS X Mountain Lion v10.8.3 ocorre apenas um mês após uma atualização robusta anterior corrigir 30 problemas pendentes no Java 6 no Mac OS X.

Mantenha os invasores longe do seu site wordpress

Mantenha os invasores longe do seu site wordpress

Como plataforma de gerenciamento de conteúdo, o WordPress é tremendamente popular entre os usuários, pois é muito fácil de usar. O problema é que também é um alvo popular para criminosos e atacantes. Se você possui um site WordPress, precisa executar algumas etapas básicas para proteger seu site.

Então você acha que os macs não têm malware? pense de novo

Então você acha que os macs não têm malware? pense de novo

Os usuários de Mac gostam de dominar seus colegas que usam o Windows sobre a suposta santidade de seu sistema operacional com temas de gatos, contra malware e ataques baseados na Web. No entanto, vários truques de malware do Windows apareceram recentemente em Macs. É hora de proteger seus Macs.

A Microsoft não precisa de uma ordem judicial para pesquisar seu hotmail

A Microsoft não precisa de uma ordem judicial para pesquisar seu hotmail

As autoridades policiais prenderam um ex-funcionário da Microsoft por vazar segredos comerciais. A prisão aconteceu porque a Microsoft pesquisou a conta do Hotmail do destinatário. Isso era legal? Sim, mas ainda não é legal.

Sites que acompanham a atividade do usuário infantil podem violar a coppa

Sites que acompanham a atividade do usuário infantil podem violar a coppa

Em uma análise de 40 sites populares entre crianças, os pesquisadores descobriram que a maioria deles acompanhava agressivamente a atividade do usuário, o que pode violar a lei federal de privacidade.

Cinco plugins wordpress que você deve atualizar agora

Cinco plugins wordpress que você deve atualizar agora

Se você possui um site WordPress, verifique se está atualizado sobre as atualizações - não apenas para a plataforma principal, mas também para todos os temas e plugins. O MailPoet, o TimThumb, o Pacote SEO tudo em um, o Login Rebuilder e o JW Player foram atualizados no mês passado. Verifique o painel do administrador e verifique se as versões mais recentes estão instaladas.

Com tantos erros antigos por que se preocupar com zero dias?

Com tantos erros antigos por que se preocupar com zero dias?

Não fique obcecado com as vulnerabilidades do dia zero e com os ataques direcionados altamente sofisticados. É mais provável que os invasores explorem falhas mais antigas e conhecidas em aplicativos da Web; portanto, foque nos patches básicos e na higiene da segurança.

Ataque do portal da Apple não é malicioso, mas os desenvolvedores ainda são um alvo

Ataque do portal da Apple não é malicioso, mas os desenvolvedores ainda são um alvo

Enquanto o invasor que acessou o Apple Developer Center acabou sendo apenas um curioso testador de penetração, ataques contra sites de desenvolvedores podem ter consequências de longo alcance do que apenas roubar informações pessoais.

Portal de desenvolvedores da Apple novamente on-line

Portal de desenvolvedores da Apple novamente on-line

Boas notícias para desenvolvedores da Apple. O Apple Developer Portal está parcialmente online novamente.

Em caso de perda do laptop, criptografe e faça backup dos seus dados

Em caso de perda do laptop, criptografe e faça backup dos seus dados

Apesar de toda a conversa sobre o fato de estarmos atualmente em um mundo pós-PC, onde smartphones e tablets dominam, as empresas ainda dependem muito de computadores - especialmente laptops. Eles são portáteis e permitem que os funcionários continuem trabalhando, mesmo quando estão em trânsito. Aqui está o que fazer para que seus negócios não sejam afetados se o laptop se perder.

Previsões: mais violações de varejo, bitcoin falhará

Previsões: mais violações de varejo, bitcoin falhará

À medida que o ano termina, há muita discussão sobre o que 2014 reserva para segurança da informação. Aprendemos as lições de 2013? Como vamos comprar e vender coisas online e com nossos dispositivos móveis?

Ataque de phishing persegue medos de violação de dados do jpmorgan

Ataque de phishing persegue medos de violação de dados do jpmorgan

Os spammers estão usando a violação de dados do JPMorganChase do mês passado em um novo ataque de phishing destinado a fazer com que as vítimas entreguem informações confidenciais. Não caia nesses ataques às costas.

Leia arquivos pdf com segurança: eis como

Leia arquivos pdf com segurança: eis como

Os ciberataques costumam induzir os usuários a abrir arquivos PDF que contêm códigos maliciosos. Uma vez aberto, o código aciona falhas de segurança no Adobe Reader e Acrobat e compromete todo o computador da vítima. Leia para obter dicas sobre como estar seguro ao abrir arquivos PDF.

Fundação Raspberry Pi afasta ataque de Ddos de milhões de zumbis

Fundação Raspberry Pi afasta ataque de Ddos de milhões de zumbis

Os atacantes derrubaram brevemente o site da fundação por trás do popular Raspberry Pi offline com um ataque distribuído de negação de serviço na terça-feira. O ataque parecia ser bastante substancial, já que os servidores foram atingidos por uma inundação SYN de uma botnet que parece ter cerca de um milhão de nós, segundo outro post.

Como o malware do raspador de ram roubou dados do alvo, neiman marcus

Como o malware do raspador de ram roubou dados do alvo, neiman marcus

Embora a Target ainda esteja mantendo o controle sobre como os invasores conseguiram violar sua rede e coletar informações pertencentes a mais de 70 milhões de compradores, agora sabemos que o malware de raspagem de RAM foi usado no ataque. O que é um raspador de RAM?

Como ativar a autenticação de dois fatores para o facebook

Como ativar a autenticação de dois fatores para o facebook

O Facebook lançou o Login Approvals, sua versão da autenticação de dois fatores, para ajudar os usuários a proteger suas contas de tentativas de aquisição. A senha de uso único é enviada via mensagem SMS para um telefone que não é Android ou iOS ou é gerada no aplicativo móvel do Facebook para dispositivos Android e iOS.

Antivírus melhor na detecção de malwares por email do que em ameaças da Web

Antivírus melhor na detecção de malwares por email do que em ameaças da Web

Embora o email continue a ser a principal fonte de malware, a esmagadora maioria do malware desconhecido é enviada por aplicativos da Web, a Palo Alto Networks encontrou em seu relatório Modern Malware Review, divulgado segunda-feira. Quase 90% dos usuários de "malware desconhecido" encontrados vieram da navegação na Web, em comparação com apenas 2% provenientes de email.

Como ativar a autenticação de dois fatores para seu email

Como ativar a autenticação de dois fatores para seu email

Google e Yahoo oferecem autenticação de dois fatores para seus serviços de email baseados na Web. Se você usa o Yahoo Mail ou o Gmail, veja como ativar esse recurso de segurança.

Essa bomba de gasolina pode estar roubando os dados do seu cartão de crédito

Essa bomba de gasolina pode estar roubando os dados do seu cartão de crédito

Uma quadrilha criminosa instalou escumadeiras habilitadas para Bluetooth em postos de gasolina no Texas, na Geórgia e na Carolina do Sul, despejou dinheiro roubado em bancos de Nova York e retirou os fundos na Califórnia e Nevada. Esses ataques são quase impossíveis de detectar, mas aqui estão algumas coisas que você pode fazer para se proteger.

Os invasores do Facebook exploraram o bug do dia zero em java

Os invasores do Facebook exploraram o bug do dia zero em java

A reputação de Java voltou a bater, depois que o Facebook revelou que os invasores haviam se infiltrado em seus sistemas internos após explorar uma vulnerabilidade de dia zero.

Apple.com lidera segurança de senha, brinquedos e amazon, walmart entre os piores

Apple.com lidera segurança de senha, brinquedos e amazon, walmart entre os piores

Certamente, os usuários são famosos por selecionar senhas fracas, mas se os sites adotassem políticas de senha melhores, todos nós nos beneficiaríamos. É da natureza humana fazer o suficiente para sobreviver, portanto, se os principais varejistas eletrônicos elevarem a fasquia, isso ajudará bastante a melhorar a segurança dos dados pessoais.

Conformidade não é segurança real. nossos cartões de crédito merecem melhor

Conformidade não é segurança real. nossos cartões de crédito merecem melhor

As recentes violações de dados na Target, Neiman Marcus e outros pontos de venda provaram que a reclamação de PCI não se traduz em melhor segurança. Então, por que estamos perdendo tempo com uma lista de verificação?

Rsac: seu banco pode ser seguro, mas seus fornecedores externos não são

Rsac: seu banco pode ser seguro, mas seus fornecedores externos não são

As instituições on-line usam vários fornecedores de terceiros, cada um dos quais é potencialmente um ponto de entrada para criminosos. Um estudo da Lookingglass revelou evidências de problemas de segurança em 100% dos fornecedores terceirizados.

Rsac: compra, venda de cartões de crédito roubados on-line

Rsac: compra, venda de cartões de crédito roubados on-line

O que chama a atenção nos sites de cardadoras em que os criminosos vendem e compram cartões de crédito e débito roubados é o fato de todo o processo ser tão fácil e amigável para o cliente.

Seu cartão master foi suspenso por fraude? isto é um golpe.

Seu cartão master foi suspenso por fraude? isto é um golpe.

Os golpistas estão ligando para consumidores inocentes pelo telefone para roubar números de cartão de crédito. Se você receber essa ligação, basta desligar e não se envolver.

Ciber-atacantes roubam 3.000 documentos do ministério japonês

Ciber-atacantes roubam 3.000 documentos do ministério japonês

Segundo relatos, o Ministério da Agricultura, Florestas e Pescas do Japão foi vítima de um ataque cibernético no qual mais de 3.000 documentos classificados foram roubados.

Hacker leva polícia japonesa a gato com pistas

Hacker leva polícia japonesa a gato com pistas

A polícia japonesa aparentemente está envolvida em um jogo bizarro de gato e rato com um hacker que recentemente envolveu um gato de verdade. Como algo saído de um filme, a Agência Nacional de Polícia do Japão foi obrigada a seguir uma série de pistas que levavam a um cartão de memória preso à coleira de um gato.

Resultado maciço de roubo cibernético da fraca segurança do endpoint

Resultado maciço de roubo cibernético da fraca segurança do endpoint

Uma gangue cibernética saiu com US $ 45 milhões em dinheiro em um audacioso ataque cibernético no início deste ano, de acordo com documentos judiciais não lacrados nesta semana.

Pesquisadores decifram senhas de hotspot pessoais do ios

Pesquisadores decifram senhas de hotspot pessoais do ios

Se você usar o Hotspot pessoal no iPhone para configurar um ponto de acesso sem fio, lembre-se de gerar sua própria senha em vez de confiar na senha gerada automaticamente.

Bullguard lança verificação antivírus online gratuita

Bullguard lança verificação antivírus online gratuita

Seu programa antivírus provavelmente está fazendo um bom trabalho, mas como você pode ter certeza? O novo BullGuard Virus Scan oferece uma segunda opinião on-line rápida, juntamente com um desconto ou avaliação gratuita do próprio conjunto de segurança do BullGuard.