Lar

Securitywatch

O trabalho de neve nevada da Nsa aos 60 minutos não revela nada de novo

O trabalho de neve nevada da Nsa aos 60 minutos não revela nada de novo

Os 60 minutos da CBS obtiveram acesso sem precedentes às fontes da NSA e usaram esse acesso para criar um infomercial para a NSA. Muito bem, CBS!

Superando os bandidos: uma maneira de acabar com as explorações

Superando os bandidos: uma maneira de acabar com as explorações

Os cibercriminosos confiam no acesso antecipado a brechas de segurança para perpetrar seus crimes. Uma proposta ousada do NSS Labs sugere uma maneira de tirar essa ferramenta dos criminosos.

Você está usando uma das piores senhas de 2013?

Você está usando uma das piores senhas de 2013?

123456 foi a pior senha para 2013, e o macaco está saindo. A lista das 25 piores senhas inclui alguns perdedores reais. Ei, você não está usando nenhuma dessas senhas, está?

Spam do Snapchat causado por segurança negligente, não por crescimento rápido

Spam do Snapchat causado por segurança negligente, não por crescimento rápido

Segundo a empresa, o recente aumento no spam do Snapchat é uma consequência natural do crescimento. Andrew Conway, especialista em spam da Cloudmark, afirma que não, é uma conseqüência de práticas inadequadas de segurança.

Android o windows xp do celular

Android o windows xp do celular

Por meio de uma rede de parceiros de ISP, a Kindsight obtém uma enxurrada de informações sobre malware detectado em redes domésticas e em dispositivos móveis. Os pesquisadores da Kindsight colocaram esses dados em forma, revelando as últimas novidades sobre a indústria de malware.

Resposta de segurança em 2013 mais rápida, ainda não rápida o suficiente

Resposta de segurança em 2013 mais rápida, ainda não rápida o suficiente

O tempo médio para corrigir uma falha de segurança crítica caiu de 17 dias em 2012 para 11 dias em 2013, afirmam pesquisadores da High Tech Bridge. Definitivamente, isso é melhor, mas ainda há muito espaço para melhorias.

A máscara hack além de qualquer coisa que vimos até agora

A máscara hack além de qualquer coisa que vimos até agora

Stuxnet? Duqu? Chama? Você ainda não viu nada. A Kaspersky descreve a ameaça recém-descoberta The Mask como algo além de qualquer outra coisa que vimos até agora.

Os hackers podem invadir sua casa? Queime sua torrada?

Os hackers podem invadir sua casa? Queime sua torrada?

Um sistema de automação residencial permite monitorar e controlar seus aparelhos eletrônicos à distância. No entanto, se um criminoso virtual invadir o sistema, você terá grandes, grandes problemas.

Rsac: o carro conectado, conectado a problemas?

Rsac: o carro conectado, conectado a problemas?

Os carros modernos de alta tecnologia são sincronizados com o telefone, tocam músicas e se conectam à Internet. Mas quão seguros são esses centros de dados rotativos?

Pastebin é uma lixeira de contas comprometidas

Pastebin é uma lixeira de contas comprometidas

Os cibercriminosos usam o Pastebin.com para armazenar informações roubadas e demonstrar suas proezas por hackers.

Rsac: como será a segurança em 2020?

Rsac: como será a segurança em 2020?

A Internet das Coisas, com todos os dispositivos conectados, é um tópico importante na RSA Conference. A Trend Micro oferece uma visão do que podemos experimentar no ano de 2020.

Rsac: segurança baseada em chip oferece o melhor retorno

Rsac: segurança baseada em chip oferece o melhor retorno

Atualmente, os EUA são o único mercado gigante que ainda depende de cartões bancários com tarja magnética. A próxima mudança para cartões inteligentes baseados em chip ajudará a segurança nos EUA e na Europa.

O malware Uroburos derrota o patchguard da microsoft

O malware Uroburos derrota o patchguard da microsoft

O PatchGuard da Microsoft impede que malware (e ferramentas antivírus) modifiquem o kernel do Windows de 64 bits. Um novo relatório detalha como uma ferramenta de espionagem cibernética subverte o PatchGuard e rouba informações.

Treinamento diy em detecção de phishing sai pela culatra para o exército

Treinamento diy em detecção de phishing sai pela culatra para o exército

Seus funcionários precisam reconhecer ataques de phishing e evitá-los. Uma maneira de treiná-los é enviar sua própria correspondência fraudulenta, mas é melhor você ter muita certeza de que sabe o que está fazendo.

Pesquisador chinês relata novo ataque android trojan oculto

Pesquisador chinês relata novo ataque android trojan oculto

O ataque Android da chave mestra da semana passada conseguiu solucionar a verificação de assinatura digital do Android usando uma peculiaridade no formato de arquivo APK. Um pesquisador chinês agora relata um novo ataque com base em outra singularidade no formato APK.

Bug ssl ameaça comunicações seguras

Bug ssl ameaça comunicações seguras

Heartbleed significa que o HTTPS na barra de endereços não é garantia de segurança. Esse bug em uma biblioteca de criptografia amplamente usada permite que um invasor roube chaves de criptografia, credenciais de login e o conteúdo supostamente seguro.

Precipitação Heartbleed: altere todas as suas senhas

Precipitação Heartbleed: altere todas as suas senhas

O bug do Heartbleed permite que cibercriminosos roubem suas credenciais de sites seguros. Não importa quão longa ou forte seja sua senha, quando os bandidos poderão lê-la com memória insuficiente. Tome isso como um alerta; altere toda a sua senha agora.

O Gmail está todo criptografado agora, mas você ainda não é à prova de nsa

O Gmail está todo criptografado agora, mas você ainda não é à prova de nsa

É ótimo que o Google agora criptografe todo o tráfego do Gmail. Apenas não pense ingenuamente que isso torna sua correspondência totalmente à prova de NSA.

Não seja prejudicado por golpes de suporte técnico da temporada fiscal

Não seja prejudicado por golpes de suporte técnico da temporada fiscal

O prazo para apresentação de imposto de renda está chegando. Os golpistas que se apresentam como suporte técnico para programas tributários e contábeis estão procurando remetentes frenéticos. Não deixe que eles te enganem.

A heartbleed faz com que o preenchimento eletrônico de sua declaração de imposto de renda seja inseguro?

A heartbleed faz com que o preenchimento eletrônico de sua declaração de imposto de renda seja inseguro?

O prazo para apresentação de impostos federais está quase chegando. Mas o bug do Heartbleed significa que não é seguro registrar sua declaração de impostos eletronicamente?

Quão extenso é o inseto de coração partido?

Quão extenso é o inseto de coração partido?

Alguns especialistas dizem que dois terços de todos os servidores da Web podem ter sido afetados pelo bug do Heartbleed. Fizemos uma pequena pesquisa prática para ver como é isso.

Defesa contra ataques direcionados na era da espionagem cibernética

Defesa contra ataques direcionados na era da espionagem cibernética

Na recente Kaspersky Cybersecurity Summit, em São Francisco, Howard Schmidt, czar cibernético, liderou um painel de especialistas do setor em uma discussão sobre como empresas e governos modernos podem lidar com a ameaça de espionagem cibernética.

Usuários do XP permanentemente vulneráveis ​​à nova exploração do Internet Explorer

Usuários do XP permanentemente vulneráveis ​​à nova exploração do Internet Explorer

Uma nova e alarmante vulnerabilidade no Internet Explorer permite que os cibercriminosos ignorem as proteções essenciais e executem códigos maliciosos no seu computador. Naturalmente, a Microsoft emitirá um patch, mas se você ainda estiver executando o XP, não o receberá.

Infográfico: sua empresa está a salvo de ataques cibernéticos?

Infográfico: sua empresa está a salvo de ataques cibernéticos?

Todos esperamos que as empresas tenham os recursos adequados para proteger as informações de seus funcionários. Afinal, há um fluxo constante de dados confidenciais circulando dentro da empresa, variando de números de cartões de crédito pessoais a registros corporativos. No entanto, o fato é que os hackers ficaram bastante inteligentes. Em vez de visar a empresa como um todo, muitos ataques agora comprometem funcionários individuais. A empresa de segurança de dados Imperva divulgou um infográfico explicando as etapas de um ataque direcionado

Kits domésticos inteligentes facilmente hackeados

Kits domésticos inteligentes facilmente hackeados

Os kits inteligentes de automação residencial permitem monitorar sua casa e os dispositivos de onde quer que você esteja, além de realizar tarefas práticas via controle remoto. Mas quando esses sistemas não são protegidos adequadamente, eles podem oferecer aos bandidos acesso fácil a tudo o que você tem.

Microsoft corrige bug desagradável, ou seja, mesmo para o Windows XP

Microsoft corrige bug desagradável, ou seja, mesmo para o Windows XP

A Microsoft corrigiu um bug muito ruim que afetava todas as versões do Internet Explorer de 6 para 11. Melhor ainda, eles estenderam a atualização para o Windows XP, apesar de dizer que o XP não receberia mais atualizações.

Ameaças persistentes avançadas não tão avançadas, afinal

Ameaças persistentes avançadas não tão avançadas, afinal

Nós os chamamos de ameaças persistentes avançadas, mas um novo relatório da Imperva revela que esse tipo de ataque pode funcionar muito bem usando técnicas muito simples.

Quando os serviços de segurança ficam mal

Quando os serviços de segurança ficam mal

Montar um ataque DDoS não amplificado requer recursos além do que uma quadrilha de criminosos cibernéticos pode reunir. Quem tem a infraestrutura necessária? Bem, os serviços destinados a impedir ataques DDoS funcionam.

O fluxo de domínio ajuda a que as violações de dados fiquem ocultas

O fluxo de domínio ajuda a que as violações de dados fiquem ocultas

Quando ocorre uma violação de segurança, a rede geralmente registra vários alertas. O problema é que esses alertas são enterrados entre outros eventos anômalos que não indicam uma violação. Se a análise humana for usada para distinguir os dois, esse processo inevitavelmente ficará para trás.

Textkey à prova de hackers transforma a autenticação sms em sua cabeça

Textkey à prova de hackers transforma a autenticação sms em sua cabeça

Os sistemas de autenticação comuns baseados em SMS enviam para o usuário um código que deve ser inserido online. O TextKey inverte o processo, exibindo um PIN on-line que o usuário deve enviar para um código curto especificado. O resultado? Uma grande melhoria na segurança.

Remendar todas as coisas! nova técnica de cupido explora inseto de coração

Remendar todas as coisas! nova técnica de cupido explora inseto de coração

O bug do Heartbleed explora uma biblioteca de segurança popular e permite que os atacantes coloquem pedaços de memória de servidores supostamente seguros. Uma nova técnica chamada Cupid explora o Heartbleed em dispositivos Linux e Android.

O relatório de segurança global da Trustwave está repleto de dados valiosos

O relatório de segurança global da Trustwave está repleto de dados valiosos

O exaustivo Relatório de Segurança Global da Trustwave oferece muitas informações sobre todas as facetas das violações de dados. Seu estilo de infográfico o torna acessível mesmo por não especialistas. Os responsáveis ​​pela segurança de um site absolutamente devem dar uma olhada.

Falha grave do bash permite que invasores sequestrem computadores linux e mac

Falha grave do bash permite que invasores sequestrem computadores linux e mac

Um bug descoberto no Bash, um interpretador de comandos amplamente usado, representa um risco crítico à segurança dos sistemas Unix e Linux, disseram especialistas em segurança. E, para que não fique tentado a descartar o problema como um problema de servidor, lembre-se de que o Mac OS X usa o Bash. Muitos especialistas estão chamando de Heartbleed 2.0.

O Ibm identifica você pelo seu estilo de navegação na web

O Ibm identifica você pelo seu estilo de navegação na web

Ao analisar as formas características de interação com o navegador e a Web, a tecnologia recém-patenteada da IBM pode dizer quando um fraudador está usando sua conta. Por outro lado, está ficando cada vez mais difícil navegar na Web anonimamente.

Por que o openssl sendo corrigido novamente é uma boa notícia

Por que o openssl sendo corrigido novamente é uma boa notícia

Existe uma nova versão do OpenSSL e, sim, as versões anteriores do pacote de segurança tinham algumas vulnerabilidades sérias. No entanto, essas falhas encontradas são boas; não estamos olhando para um desastre de proporções Heartbleed.

Não seja hackeado no chapéu preto e defcon

Não seja hackeado no chapéu preto e defcon

Você vai às conferências Black Hat e DefCon para aprender sobre hackers, não para ser hackeado. Aqui estão algumas dicas para ajudar você a ficar seguro.

Jpmorgan chase alerta 465.000 titulares de cartão pré-pago afetados por violação de dados

Jpmorgan chase alerta 465.000 titulares de cartão pré-pago afetados por violação de dados

Cerca de 465.000 pessoas que usam cartões pré-pagos emitidos pelo JPMorgan Chase podem ter seus dados pessoais expostos a uma violação, informou a gigante financeira nesta semana. Os usuários devem verificar suas contas em busca de transações desconhecidas e relatá-las imediatamente.

Criando uma botnet de mineração de bitcoin sem nenhum custo

Criando uma botnet de mineração de bitcoin sem nenhum custo

Os bitcoins são valiosos, em grande parte porque a mineração de bitcoins exige muitos recursos. Na Black Hat, dois pesquisadores demonstraram que é possível obter acesso aos recursos necessários na nuvem sem gastar um centavo.

Hackeando monitores de bebê e porta-chaves por diversão

Hackeando monitores de bebê e porta-chaves por diversão

Uma apresentação surpreendente do Black Hat focada na jornada de um hobby em invadir dispositivos de rádio. E fazer gaiolas de Faraday em saco congelador.

Podemos combater malwares patrocinados pelo governo?

Podemos combater malwares patrocinados pelo governo?

O crime cibernético organizado pode gerar alguns ataques bastante desagradáveis, mas os estados-nação podem dedicar muito mais recursos ao desenvolvimento de armas cibernéticas. Existe alguma defesa contra malware patrocinado pelo governo?