Lar

Securitywatch

Crime de computador ou pesquisa legítima?

Crime de computador ou pesquisa legítima?

Os pesquisadores de segurança correm um forte risco de violar várias leis apenas realizando seus trabalhos. Como podemos atualizar essas leis de décadas para bloquear a atividade criminosa e evitar punir a pesquisa legítima?

Uma unidade USB maligna pode assumir o controle do seu PC de maneira indetectável

Uma unidade USB maligna pode assumir o controle do seu PC de maneira indetectável

O malware USB comum depende do mecanismo de reprodução automática para infectar um PC. Uma nova técnica demonstrada na conferência Black Hat subverte o chip controlador do dispositivo USB para criar um vírus USB auto-replicante não detectável pelas defesas atuais.

Transformando um termostato inteligente de ninho em um espião que rouba dados em 15 segundos

Transformando um termostato inteligente de ninho em um espião que rouba dados em 15 segundos

Na Black Hat, uma equipe de pesquisadores mostrou como é rápido e fácil transformar um termostato inteligente da Nest em um espião nefasto que rouba dados.

Seu iphone não é tão seguro quanto você pensava

Seu iphone não é tão seguro quanto você pensava

Os dispositivos iOS estão protegidos contra hackers; isso só acontece no Android. Okay, certo. Na conferência Black Hat, uma equipe do Instituto de Tecnologia da Geórgia quebrou esse mito completamente.

Cartões com chip e pin mais seguros do que com cartões magnéticos, também bastante horríveis

Cartões com chip e pin mais seguros do que com cartões magnéticos, também bastante horríveis

Na Black Hat, um pesquisador explicou a miríade de ataques e fraquezas que ele e sua equipe encontraram em cartões com chip e PIN. Mas a tecnologia não é o problema.

A criptografia mantém seus dados seguros ... ou não?

A criptografia mantém seus dados seguros ... ou não?

Criptografe seus arquivos, seu e-mail, todo o seu disco rígido e você estará seguro. Exceto que a criptografia não é perfeita, como aprenderam os participantes da Black Hat.

Hackeando aviões, navios e muito mais através de comunicações via satélite

Hackeando aviões, navios e muito mais através de comunicações via satélite

Na Black Hat, um pesquisador de segurança mostrou que os sistemas de comunicação via satélite estavam cheios de vulnerabilidades. Por que você deveria se importar? Bem, você já esteve em um avião?

Hacking as luzes em um hotel de luxo

Hacking as luzes em um hotel de luxo

Durante uma estadia no St. Regis em Shenzhen, China, Jesus Molina, consultor de segurança independente e ex-presidente do Trusted Computing Group, invadiu com sucesso os controles de 200 quartos no hotel de luxo usando um iPad.

Hackers vão atrás de Rachel

Hackers vão atrás de Rachel

Rachel é o robô robocall mais prolífico atualmente operando nos Estados Unidos, de acordo com a Federal Trade Commission. A FTC está oferecendo US $ 17.000 em dinheiro para hackers que ajudam a agência a encontrar os operadores de telemarketing atrás de Rachel.

Torne as senhas fortes e longas

Torne as senhas fortes e longas

Usar uma mistura aleatória de caracteres em sua senha não protegerá contra um ataque de quebra de hash de força bruta. O que funciona? Tornando sua senha longa, muito longa.

Hackers estavam ocupados com chapéu preto

Hackers estavam ocupados com chapéu preto

Os hackers invadiram, mesmo na Black Hat e na DefCon. O tráfego de ataque de Las Vegas disparou durante essa semana, e a Aruba Networks também notou alguns ataques na rede wifi oficial.

Sua casa pode ser invadida? possivelmente.

Sua casa pode ser invadida? possivelmente.

Um pesquisador de segurança olhou para o dispositivo em rede em sua casa e se perguntou se os hackers poderiam invadir. A resposta, como se viu, foi sim, e ele está apenas começando sua investigação. David Jacoby, pesquisador de segurança da Kaspersky Lab, não tinha muito equipamento de alta tecnologia em sua casa, mas o que tinha era suficiente.

Campanha de espionagem cibernética tem como alvo mais de 100 países

Campanha de espionagem cibernética tem como alvo mais de 100 países

Uma operação de espionagem cibernética em andamento usou e-mails de spear phishing para roubar informações de várias organizações em mais de 100 países, descobriram os pesquisadores da Trend Micro.

Ameaça móvel segunda-feira: estudante universitário entediado envia milhões de textos de spam

Ameaça móvel segunda-feira: estudante universitário entediado envia milhões de textos de spam

Estudantes universitários podem ser a próxima grande ameaça no cenário de malware cibernético.

Trojan disfarçado de nudez emma watson facebook viral video

Trojan disfarçado de nudez emma watson facebook viral video

Links falsos que pretendem conter vídeos nus de Emma Watson, na verdade, não têm vídeo, mas um Trojan prejudicial que pode ser usado para assumir o controle das contas do Facebook e roubar dados pessoais.

Dropbox diz que não é hackeado, pede autenticação de dois fatores

Dropbox diz que não é hackeado, pede autenticação de dois fatores

Um indivíduo desconhecido postou centenas de nomes de usuário e senhas pertencentes a contas do Dropbox no site de compartilhamento de texto Pastebin na segunda-feira. O usuário do Pastebin disse que a amostra é uma fração minúscula de uma lista composta por até 7 milhões de contas do Dropbox comprometidas. Se você usar o Dropbox para armazenar seus arquivos, considere esta postagem um lembrete de que você deve usar a autenticação de dois fatores para o serviço em nuvem.

Software de espionagem maluco faz computadores derramar segredos pelo rádio

Software de espionagem maluco faz computadores derramar segredos pelo rádio

Os computadores mais sensíveis não estão conectados à Internet ou a qualquer outra rede. Este espaço aéreo os protege da espionagem. Ou faz? Novas pesquisas demonstram o contrário.

Heartbleed: como funciona

Heartbleed: como funciona

Os criminosos podem explorar um bug chamado Heartbleed para capturar partes da memória do servidor, incluindo chaves e senhas de criptografia. O bug em si é extremamente simples; os sites mais afetados já o corrigiram.

Pesquisa mostra que muitas redes domésticas são inseguras

Pesquisa mostra que muitas redes domésticas são inseguras

Seus computadores e smartphones têm proteção de segurança, com certeza, mas a maioria das empresas de segurança ignorou outro ponto vulnerável, o roteador doméstico. Uma pesquisa da Avast mostra que a maioria dos usuários sabe pouco ou nada sobre como proteger esse roteador.

Ameaça móvel segunda-feira: assista 'a entrevista', seja hackeado

Ameaça móvel segunda-feira: assista 'a entrevista', seja hackeado

A Sony Pictures foi hackeada, retirou o The Interview do lançamento e o lançou depois de tudo. Se você não tomar cuidado com o modo como assiste ao filme, pode acabar sendo hackeado.

PCmag vai para dentro da dark web

PCmag vai para dentro da dark web

Passamos horas todos os dias navegando na Web, mas estamos apenas olhando para a Web da superfície. Por baixo, a Dark Web oferece anonimato que protege os malfeitores e os dissidentes.

As conseqüências de ceo surfando para pornô

As conseqüências de ceo surfando para pornô

Os analistas de malware não podem proteger totalmente suas empresas de ataques cibernéticos devido a obstáculos internos, incluindo messes evitáveis ​​por malware pelos executivos seniores.

Pior pecado superfish da Lenovo? sendo pego

Pior pecado superfish da Lenovo? sendo pego

Sim, a Lenovo envenenou PCs recentes com um componente de adware pesado que poderia ser explorado para comprometer sua segurança. Mas as atividades da Superfish empalidecem em comparação com o que o malware totalmente baseado em hardware poderia fazer.

Mude sua senha? bem. mudar seu ssn? Oh céus...

Mude sua senha? bem. mudar seu ssn? Oh céus...

Nesta era de proliferação e sobreposição de violações de dados, os criminosos podem criar perfis detalhados de milhões de usuários. As empresas que autenticam usuários com base no SSN, data de nascimento ou qualquer outra informação estática estão causando um grande erro de segurança.

Mantenha o poodle à distância com a segurança básica da Internet

Mantenha o poodle à distância com a segurança básica da Internet

Os pesquisadores descobriram outra vulnerabilidade séria no Secure Sockets Layer (SSL), que afeta como nossas informações e comunicações são protegidas online. A boa notícia é que você pode tomar medidas específicas para bloquear ataques do Poodle que exploram essa falha.

Cibercriminosos roubaram US $ 500 milhões em crimes na Internet em 2012

Cibercriminosos roubaram US $ 500 milhões em crimes na Internet em 2012

Os cibercriminosos roubaram mais de meio bilhão de dólares no ano passado, contando com uma variedade de fraudes, incluindo vendas falsas, extorsão e scareware, de acordo com os números mais recentes do Internet Crime Complaint Center.

O que esperar após a violação dos dados do cartão de destino

O que esperar após a violação dos dados do cartão de destino

Se você enfrentou a multidão e foi às compras na Target na Black Friday deste ano, ou comprou algo do varejista nas últimas semanas, verifique as instruções do cartão de crédito. Você pode estar entre os 40 milhões de clientes afetados pelo que pode ser a maior violação financeira de 2013. Aqui está o que você faz agora.

Como enviar e-mails legítimos de aparência desonesta, estilo de destino

Como enviar e-mails legítimos de aparência desonesta, estilo de destino

A Target enviou um email aos clientes, informando que suas informações pessoais podem ter sido roubadas. Infelizmente, muitas das pessoas que receberam o email pensaram que era uma farsa. O Security Watch percorre os atributos problemáticos.

Cartões de crédito com chip inteligente não salvariam o alvo

Cartões de crédito com chip inteligente não salvariam o alvo

Os cartões EMV têm suas vantagens, mas essa tecnologia não poderia ter impedido as violações do Target ou Neiman Marcus.

Relatório de índice de fraude revela padrões globais de transações fraudulentas

Relatório de índice de fraude revela padrões globais de transações fraudulentas

Quando você faz uma compra on-line, não é apenas uma transação entre você e o fornecedor. Abaixo da superfície, uma extensa análise prossegue para distinguir transações válidas de fraudes. O relatório de fraude do 2Checkout revela alguns padrões fascinantes.

Reutilizando senhas em sites de mídia social: não faça isso!

Reutilizando senhas em sites de mídia social: não faça isso!

Uma análise mais profunda da lista de senhas constatou que 30% dos usuários que tinham contas em várias contas de mídia social haviam reutilizado suas senhas, concluiu a Trustwave. Não importa quão longa e complexa seja sua senha: se você usar a mesma senha em vários sites, estará em alto risco de ataque.

Ataques POS diminuíram enquanto ameaças a aplicativos da Web dispararam em 2013

Ataques POS diminuíram enquanto ameaças a aplicativos da Web dispararam em 2013

A violação de metas do ano passado é considerada uma das maiores violações da história dos EUA, com criminosos cibernéticos roubando informações de mais de 40 milhões de cartões de pagamento. Mesmo assim, os ataques contra sistemas de ponto de venda estão realmente em declínio, de acordo com o último relatório de investigações de violação de dados da Verizon 2014.

Mais varejistas atingidos como parte do alvo, neiman marcus heist

Mais varejistas atingidos como parte do alvo, neiman marcus heist

Os atacantes por trás da violação do cartão de crédito da Target também foram atrás de clientes de outros varejistas em todo o país, incluindo o varejista sofisticado Neiman Marcus. Talvez seja hora de voltar a usar apenas dinheiro.

Atacantes sequestram caixas da Synology nas para minerar dogecoin

Atacantes sequestram caixas da Synology nas para minerar dogecoin

Os proprietários de sistemas de armazenamento conectados à rede Synology com desempenho lento, podem ser vítimas de uma audaciosa operação de mineração para gerar moeda virtual chamada Dogecoins. Corrija esses sistemas o mais rápido possível.

O intercâmbio de dados criminais oferece excelente experiência de atendimento ao cliente

O intercâmbio de dados criminais oferece excelente experiência de atendimento ao cliente

Já é ruim o suficiente quando nossas informações pessoais e financeiras são expostas durante uma violação de dados. É um insulto à lesão quando nos tornamos vítimas de roubo de identidade, porque algum outro criminoso colocou as mãos nas informações e teve uma farra de compras.

Você é uma vítima de home depot?

Você é uma vítima de home depot?

Há pessoas que compraram na Home Depot nos últimos seis meses e ainda não sabem se o número do seu cartão de crédito foi roubado. Bem-vindo ao limbo de violação de dados.

Novo, ou seja, dia zero usado no ataque a um poço de água, tem como alvo a memória

Novo, ou seja, dia zero usado no ataque a um poço de água, tem como alvo a memória

Pesquisadores alertaram que os invasores estão explorando sérias vulnerabilidades no Internet Explorer em um ataque a água. Os usuários induzidos a acessar o site infectado são infectados por um malware incomum como parte de um ataque drive-by de classe.

Hotéis jogam detetives com smartphones e laptops perdidos

Hotéis jogam detetives com smartphones e laptops perdidos

O que acontece com o seu laptop se você o deixar para trás em um hotel? A menos que você consiga recuperá-lo, alguém receberá o laptop e todos os seus dados. Assustada? Você deveria estar!

Zeus trojan volta após meses de silêncio

Zeus trojan volta após meses de silêncio

O Trojan bancário Zeus está de volta, com novos códigos e capacidades, disseram recentemente os pesquisadores da Trend Micro.

O que os hackers estão pensando?

O que os hackers estão pensando?

Você já se perguntou por que os hackers invadem os sistemas de computadores, criam malware e causam estragos?