10 gadgets que todo hacker ético precisa ter entre suas ferramentas

Editor - Confira algumas ferramentas que podem ser valiosas para um hacker ético na hora de avaliar um determinado sistema. The post 10 gadgets que todo hacker ético precisa ter entre suas ferramentas appeared first on WeLiveSecurity

Mais de 23 milhões de contas violadas usavam 123456 como senha

Um estudo realizado pelo Centro Nacional de Cibersegurança do Reino Unido revelou que a senha 123456 apareceu em mais de 23 milhões de contas violadas.

Quais perguntas uma empresa deve fazer antes de realizar o backup de suas informações?

Veja o nosso novo infográfico e confira algumas das principais perguntas que uma empresa deve fazer na hora de realizar o backup de suas informações.

Falha de segurança em apps de VPN permite ignorar a autenticação

A vulnerabilidade relatada em vários aplicativos corporativos de VPN permitem ignorar a autenticação e obter acesso à conta de um usuário sem a necessidade de uma senha.

Microsoft revela que contas do Outlook.com foram acessadas por atacantes

Embora a Microsoft tenha comunicado que o incidente foi resolvido, os atacantes tiveram acesso aos conteúdos dos e-mails de um pequeno número de usuários cujas contas foram comprometidas.

Senha Wi-Fi pode ser roubada através de falha no protocolo WPA3

A descoberta surgiu em um estágio inicial da implementação do novo protocolo WPA3 e as falhas podem ser reparadas por meio de atualizações.

Julian Assange foi preso na embaixada do Equador em Londres

O fundador do WikiLeaks, Julian Assange, foi preso esta semana em Londres. The post Julian Assange foi preso na embaixada do Equador em Londres appeared first on WeLiveSecurity

Pesquisadores descobrem 74 grupos criminosos no Facebook que ofereciam informações e serviços

Cibercriminosos estavam usando o Facebook como uma plataforma para oferecer ferramentas de hacking, comercializar informações pessoais roubadas e/ou alugar serviços para fins ilícitos.

Relembre o que rolou em março no mundo da cibersegurança

O mês de março já passou, mas que tal conferir e relembrar algumas das principais notícias que ganharam destaque no mundo da cibersegurança?

Golpe que circula no WhatsApp promete um ano de Spotify Premium grátis

Uma nova campanha de phishing está circulando pelo WhatsApp e tenta atrair usuários do Spotify com a promessa de um ano de assinatura Premium grátis.

Conta de Fortnite no Twitter foi invadida após uma atualização que causou polêmica

Aparentemente, usuários incomodados com as mudanças implementadas no jogo invadiram a conta oficial de Fortnite no Twitter como forma de expressar insatisfação.

Uma “brincadeira” no Twitter impediu que usuários acessassem suas contas

Uma brincadeira que circulou no Twitter deixou os usuários impossibilitados de acessar suas contas depois que eles mudaram a data de nascimento na configuração de seus perfis.

540 milhões de registros de usuários do Facebook são expostos em servidores mal configurados

Além de expor dados de usuários em servidores da Amazon mal configurados, o Facebook também solicitava aos usuários a senha do e-mail utilizado para cadastro como parte do processo de verificação de

Blockchain: problemas de segurança que giram em torno desta tecnologia

A tecnologia blockchain tem sido bastante revolucionária, ganhando destaque por seus recursos de segurança. No entanto, nos últimos tempos foram registradas falhas de segurança em criptomoedas e cont

“Mude a cor do seu WhatsApp”: golpe apresenta publicidade no celular das vítimas

Está circulando um golpe que promote mudar as cores do WhatsApp. Os usuários que instalam a extensão para alterar as cores, automaticamente enviam a mensagem do golpe para toda a lista de chats ativo

Confira 3 tipos de backup e saiba quais são os erros mais comuns na hora de utilizá-los

31 de março é o Dia Mundial do Backup. Aproveitamos esta data para reforçar a importância deste processo tão falado e que diversas pessoas e empresas não dão a devida importância.

Smart TV: uma porta de entrada para os cibercriminosos?

Confira a nossa análise de alguns aspectos relacionados à segurança em smart TVs, entenda por que esses dispositivos são um alvo tão atrativo para os cibercriminosos e quais tipos de ataques podem se

Ferramentas para criar arquivos RAR maliciosos estão sendo oferecidas em fóruns na Internet

Os cibercriminosos estão oferecendo ferramentas para criar arquivos RAR maliciosos com diferentes tipos de malware que se aproveitam da vulnerabilidade descoberta recentemente no WinRAR.

Facebook expôs milhões de senhas de usuários internamente

Apesar de reconhecer o problema, o Facebook se defende alegando que esses dados nunca vazaram externamente e que não há evidência de que os funcionários tenham abusado do poder de acessar milhões de

Campanha de ransomware se aproveita da vulnerabilidade em versões antigas do WinRAR para atacar usuários

Todos os que pensavam que os ataques de ransomware iam dar uma folga se enganaram. Cibercriminosos continuam se aproveitando da vulnerabilidade do famoso compactador de arquivos WinRAR para dissemina

Polêmica sobre a boneca Momo em vídeos do YouTube Kids traz à tona um assunto que não deve ser esquecido

A personagem foi supostamente vista por usuários na plataforma de vídeos YouTube Kids e chamou a atenção de pais e familiares para a segurança das crianças na Internet.

Nova variante da botnet Mirai apresenta novos exploits e está direcionada para o setor empresarial

Segundo os pesquisadores, a nova carga maliciosa dessa nova variante do Mirai está hospedada em um site comprometido localizado na Colômbia.

6 cursos online gratuitos de criptografia

Confira uma série de cursos online gratuitos sobre criptografia, uma arte milenar que nos tempos modernos se tornou uma metodologia fundamental para a segurança da informação.

Jogadores de Counter Strike 1.6 são infectados por servidores comprometidos

Cibercriminosos estão explorando vulnerabilidades zero day no aplicativo com o qual os usuários se conectam ao servidor do jogo para infectar as vítimas.

Especialistas descobrem vulnerabilidade crítica no sistema eletrônico de votação da Suíça

Trata-se de uma falha no código-fonte, que já foi corrigida, e que poderia permitir que um atacante alterasse os votos. O governo planeja usar o sistema de votação nas eleções federais de outubro de

Termos e políticas em plataformas digitais: a difícil tarefa de estar informado e atualizado

Os termos de uso e as políticas de privacidade que os usuários aceitam quando se registram em uma plataforma digital são cada vez mais extensas, o que dificulta a tarefa de estar informado e atualiza

Relatório revela detalhes de um grande ciberataque direcionado a ICAO em 2016

A Organização Internacional da Aviação Civil foi vítima de um ataque "watering hole" que aparentemente foi atribuído ao grupo APT conhecido como Lu

Saiba o que rolou em fevereiro no mundo da cibersegurança

Confira um vídeo de 60 segundos no qual informamos quais foram as notícias mais relevantes sobre segurança que ocorreram em fevereiro.

#DiaInternacionalDaMulher: como podemos contribuir?

Todos os anos, no dia 8 de março, celebramos o Dia Internacional da Mulher para comemorar as conquistas sociais, econômicas, culturais e políticas das mulheres. Mas também reconhecemos que ainda há u

Campanhas de sextorsão continuam circulando por email

Em busca de novas vítimas, desde o final de 2018, novas campanhas de sextorsão estão sendo propagadas por email. The post Campanhas de sextorsão continuam circulando por email appeared first on WeLiv

Campanhas de sextorsão continuam circulando através de email

Em busca de novas vítimas, desde o final de 2018, novas campanhas de sextorsão estão sendo propagadas através de email. The post Campanhas de sextorsão continuam circulando através de email appeared

GHIDRA 9.0: ferramenta gratuita de engenharia reversa lançada pela NSA

A ferramenta, lançada pela Agência Nacional de Segurança dos Estados Unidos (NSA), está disponível de forma gratuita e permite a análise de malwares.

Jovem de 19 anos ganhou mais de 1 milhão de dólares em programas de Bug Bounty

O jovem argentino, considerado como um "hacker white hat", ganhou sua primeira recompensa em 2016. The post Jovem de 19 anos ganhou mais de 1 milhão de dólares em programas de

O serviço de mineração de criptomoedas Coinhive irá encerrar suas atividades

No dia 8 de março, o projeto Coinhive irá encerrar suas atividades e a mineração de criptomoedas por meio desse serviço deixará de funcionar.

Google Search Console adiciona recurso de segurança que avisa sobre atividades maliciosas em um site

O novo recurso de segurança informa qualquer tipo de comportamento malicioso em um site, como a presença de páginas de phishing, downloads maliciosos ou malware, entre outros.

60% dos usuários não usam antivírus em seus dispositivos móveis

A informação é proveniente de uma pesquisa realizada entre nossos usuários. Os participantes também destacaram diversos aspectos sobre a segurança em dispositivos móveis

ICANN alerta sobre possíveis ataques contra a infraestrutura da Internet

A organização sugere a implantação total das extensões de segurança para o sistema de nomes de domínio (DNS). The post ICANN alerta sobre possíveis ataques contra a infraestrutura da Internet appeare

Exploit se aproveita de vulnerabilidade no WinRAR para instalar um backdoor

Logo após a divulgação de uma vulnerabilidade que afeta o WinRAR, pesquisadores detectaram uma campanha que é distribuída por email e que tenta explorar a falha para instalar um backdoor.

Falha no WinRAR permite que atacantes assumam o controle total dos computadores das vítimas

Pesquisadores descobriram uma vulnerabilidade que afeta todas as versões do WinRAR e que, se explorada, permite o controle total do computador infectado.

Vulnerabilidade no WordPress 5.0.0 pode permitir a execução remota de código

Pesquisadores publicaram detalhes de uma vulnerabilidade no WordPress ainda ativa e que existe há mais de seis anos. The post Vulnerabilidade no WordPress 5.0.0 pode permitir a execução remota de cód

Lei Geral de Proteção de Dados: 6 aspectos que você deve saber

A Lei Geral de Proteção de Dados, baseada na GDPR (do inglês General Data Protection Regulation), é um dos grandes marcos sobre a privacidade de dados no Brasil.

A versão 2019.1 do Kali Linux já está disponível

A Offensive Security lançou a versão 2019.1 da poderosa ferramenta de testes de intrusão conhecida como Kali Linux. The post A versão 2019.1 do Kali Linux já está disponível appeared first on WeLiveS

Vulnerabilidade permitia sequestrar contas no Facebook com apenas um link malicioso

A vulnerabilidade de CSRF permitia que um invasor tomasse o controle de uma conta simplesmente fazendo com que a vítima clicasse em um link.