Armadilhas em Fortnite: cuidados que você deve ter em conta para jogar de forma segura

Josep Albors - Usuários que ensinam formas de como avançar no jogo e roubam sua conta e dados, apps falsos para obter vantagens e que instalam malwares, ou a possibilidade de instalar o jogo no Android quando esta opção não existe, são algumas das ameaças recentes que foram detectadas em relação a Fortnite.

Falha na loja da Apple permitiu comprar 502 iPhones por apenas 12 centavos

Um engenheiro de computação de Taiwan explorou um bug no sistema de pagamento da Apple. A falha permitiu comprar 502 iPhones por 1 novo dólar taiwanês (cerca de R$ 0,12).

Pesquisadores descobrem vulnerabilidade crítica em câmeras de segurança CCTV

Pesquisadores descobriram uma vulnerabilidade em câmeras de segurança CCTV da NUUO que permite espionar, alterar os vídeos e inserir malwares. A empresa já lançou um patch que corrige o bug.

Empresa que oferece soluções de backup deixa banco de dados aberto e expõe milhões de e-mails

A Veeam, uma empresa que oferece soluções de backup e gerenciamento inteligente de dados, deixou um banco de dados aberto e expôs mais de 445 milhões de registros de clientes.

Apps financeiros falsos na Google Play roubam dados bancários de usuários

Cibercriminosos novamente encontraram uma forma de se infiltrar na loja oficial da Google Play. Desta vez, oferecendo apps falsos que se passam por bancos internacionais e Exchange de criptomoedas pa

Apps financeiros falsos no Google Play roubam dados bancários de usuários

Cibercriminosos novamente encontraram uma forma de se infiltrar na loja oficial do Google Play. Desta vez, oferecendo apps falsos que se passam por bancos internacionais e Exchange de criptomoedas pa

Aplicativos falsos de Fortnite para Android podem ser usados para espionar

Uma pesquisa recente analisou os aplicativos de Fortnite para Android que são oferecidos em várias lojas on-line não oficiais e descobriu que vários deles solicitam permissões excessivas que podem se

Microsoft divulga os critérios para a classificação de vulnerabilidades no Windows

A Microsoft divulgou os critérios para a classificação de vulnerabilidades no Windows utilizados pelo Microsoft Security Response Center para determinar a prioridade das falhas reportadas.

Aparente ataque de ransomware provoca o desligamento de telas do Aeroporto de Bristol

As telas de informações sobre os vôos que estavam em locais estratégicos foram restabelecidas e estão funcionando novamente. The post Aparente ataque de ransomware provoca o desligamento de telas do

Pesquisador descobre vulnerabilidade que permite travar e reiniciar dispositivos iOS

O pesquisador mostrou que, com algumas linhas de código CSS e HTML introduzidas em um site, é possível explorar uma vulnerabilidade no Webkit que faz com que qualquer dispositivo iOS seja travado e r

Add-ons para o Kodi são alterados para propagar malware de criptomineração

Pesquisadores da ESET descobriram que vários add-ons para o Kodi estão sendo usados com a intenção de distribuir malware de criptomineração no Windows e Linux.

Roteadores MikroTik continuam sendo atacados por cibercriminosos no Brasil

De acordo com dados de setembro, vários roteadores da marca MiktoTik ainda estão sendo infectados para minerar criptomoedas. O Brasil é um dos paises com o maior número de ataques na América Latina.

A aventura (de segurança) de um gamer

Um pesquisa realizada pela ESET destacou os principais riscos que podem ameaçar o mundo dos gamers. Confira os principais resultados.

Nova função do Chrome cria senhas únicas e fortes

A atualização mais recente do Google Chrome (69) inclui melhorias no seu gerenciador de senhas integrado. Uma das novidades é a sugestão de chaves únicas e fortes que podem ser armazenadas dentro de

British Airways sofre vazamento de informações e cibercriminosos roubam dados de 380.000 pagamentos

Diante do incidente, a companhia aérea britânica prometeu compensar todos os clientes afetados financeiramente. The post British Airways sofre vazamento de informações e cibercriminosos roubam dados

Malware PowerPool explora vulnerabilidade zero-day no Windows

O grupo PowerPool tem explorado uma vulnerabilidade zero-day que afeta sistemas operacionais como Windows 7 e Windows 10, permitindo que o usuário local obtenha o nível de privilégio SYSTEM. Os pesqu

Extensão do MEGA no Chrome é alterada para roubar senhas e carteiras de criptomoedas

Os usuários que instalaram a extensão 3.39.4 do MEGA devem desistalá-la o mais rápido possível e alterar suas senhas. O ataque já atingiu a mais de um milhão e meio de usuários.

O mês em 1 minuto: resumo de notícias de agosto

Em 1 minuto contamos as principais notícias sobre o mundo da segurança que foram publicadas no WeLiveSecurity durante o mês de agosto.

App para espionar telefones sofreu ataque e foram vazadas informações privadas de vítimas e usuários

Um aplicativo que é utilizado para espionar dispositivos foi vítima de um ataque que ocasionou o roubo de informações de acesso dos usuários, gravações de áudio das vítimas, fotos, mensagens e outros

A maioria dos sites mais importantes no mundo usam HTTPS

O uso do protocolo HTTPS apresentou um crescimento significativo nos últimos meses e, pela primeira vez, ultrapassou 50% do total de sites em todo o mundo.

Curso online gratuito de informática forense

Um curso on-line (em inglês) sobre computação forense com enfoque nas principais técnicas e ferramentas usadas no processo de uma investigação forense digital.

Kali Linux 2018.3: novas ferramentas e atualizações

Uma nova atualização do Kali Linux está disponível na versão 2018.3. Confira algumas das principais novidades dessa ferramenta de pentesting.

Os avanços e os desafios da proteção de dados pessoais no Brasil

Recentemente, algumas mudanças foram apresentadas com a Lei de Proteção de Dados Pessoais no Brasil. Baseada no regulamento europeu GDPR, a norma determina regras para o uso, proteção e transparência

Instagram lança três novos recursos de segurança

Após uma campanha maliciosa que impediu os usuários do Instagram de entrarem em suas contas, a plataforma anunciou o lançamento de novos recursos de segurança.

"Espero que outros desenvolvedores de apps não sigam o exemplo da Epic Games", destacou pesquisador da ESET

Depois que a Epic Games anunciou que Fortnite para Android não estará disponível no Google Play, as discussões sobre as ameaças às quais os usuários do Android são expostos por essa decisão mudaram d

Ferramenta gratuita informa quando seus dados são comprometidos em uma brecha de segurança

O serviço informa quando um site é vítima de uma brecha de segurança e se sua conta de e-mail foi comprometida nesse ataque. Além disso, possui uma extensão para o Chrome que notifica quando o usuári

Especialistas descobrem falha de segurança no instalador de Fortnite para Android

A vulnerabilidade foi descoberta por especialistas do Google e permitia que outros aplicativos anteriormente instalados no dispositivo assumissem o controle do processo de instalação e baixassem um m

Ative o duplo fator de autenticação em Fortnite para obter a dança "Boogie Down"

Para incentivar o uso do duplo fator de autenticação (2FA), a Epic Games anunciou que recompensará os usuários que o ativarem com a dança especial Boogie Down, de forma gratuita (uma nova dança dispo

Um spyware que controla a webcam, o microfone e realiza capturas de tela

Uma pesquisa recente realizada pela ESET revelou detalhes de uma incrível ferramenta de ciberespionagem que tem a capacidade de controlar a webcam e o microfone dos computadores infectados, além de r

App de VPN do Facebook é retirado do App Store por coleta indevida de dados dos usuários

A Apple pediu ao Facebook que retire do App Store seu aplicativo de VPN para dispositivos móveis, Onavo Protect, por violar suas políticas de coleta de dados. Desta forma, o app de segurança do Faceb

Cibercriminosos obtiveram quase meio milhão de dólares com uma campanha de sextorsão

Por meio de uma campanha que foi propagada por e-mail, em que golpistas extorquiam dinheiro dos usuários alegando que tinham um vídeo das vítimas assistindo pornografia, os cibercriminosos obtiveram

Backdoor controlado por e-mail é usado para espionar instituições governamentais

Os pesquisadores da ESET analisaram um backdoor do grupo Turla que é totalmente controlado por e-mail e usado para espionar as instituições europeias.

Exploração de vulnerabilidades em bombas de insulina e marcapassos

Em uma apresentação na Black Hat 2018, pesquisadores apresentaram detalhes técnicos de uma pesquisa que demonstra a possibilidade de explorar vulnerabilidades em dispositivos médicos implantados.

Curso on-line gratuito de introdução às criptomoedas

A Universidade de Nicósia, localizada na República do Chipre, oferece um curso on-line gratuito em inglês sobre introdução às criptomoedas.

Adolescente invade os sistemas da Apple e rouba 90 GB de arquivos privados

O advogado do invasor afirmou que o jovem fez isso porque ele é um admirador da Apple e sonhava em conseguir um emprego na empresa.

Instagram: usuários têm contas roubadas e a rede social investiga o problema

Desde o início de agosto, vários usuários do Instagram estão sendo vítimas de uma campanha maliciosa em que cibercriminosos, entre outras ações, tomam o controle e alteraram a senha de contas da rede

Saiba o que muda com a lei de proteção de dados pessoais no Brasil

Inspirada no Regulamento Geral sobre a Proteção de Dados (GDPR), a nova lei estabelece regras para uso, proteção e transparência de informações pessoais no Brasil e passa a valer em 18 meses.

Vulnerabilidade zero-day no macOS permite gerar cliques invisíveis sem o consentimento do usuário

Um especialista em segurança fez uma apresentação na DefCon 2018 em que explicou a existência de uma vulnerabilidade zero-day nas versões atuais do macOS que permite a um cibercriminoso gerar ataques

Campanha de hijacking afetou usuários do Banco do Brasil e do Itaú

A campanha explorava vulnerabilidades nos roteadores D-Link e redirecionava usuários brasileiros para sites falsos do Banco do Brasil e do Itaú.

Vários modelos de smartphones com Android saem da fábrica com vulnerabilidades no firmware

Os resultados de uma pesquisa revelaram a existência de um grande número de vulnerabilidades no firmware e aplicativos instalados por padrão em vários modelos de smartphones que usam o Android.

O cibercrime e sua relação com o crime organizado

Participamos da conferência de segurança Black Hat USA 2018, onde especialistas da Universidade de Oxford apresentaram os resultados de um trabalho que analisou a relação entre o cibercrime e o crime

DeepLocker: malware que utiliza Inteligência Artificial e é ativado através do reconhecimento facial

Resultados de uma prova de conceito demonstraram como a Inteligência Artificial combinada com técnicas para o desenvolvimento de malware pode promover um novo tipo de código malicioso que permanece e

Bugcrowd University: plataforma educativa gratuita para pesquisadores de segurança

A plataforma de crowdsourcing Bugcrowd lançou a Bugcrowd University esta semana, uma plataforma educacional para pesquisadores de segurança que visa contribuir para o desenvolvimento de habilidades d