Dados privados de 139 milhões de usuários do app de design gráfico Canva foram vazados

Juan Manuel Harán - O popular app de design gráfico, Canva, sofreu um vazamento de segurança no qual os atacantes alegam ter roubado dados privados de cerca de 139 milhões de usuários.

Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?

Saiba como os usuários enfrentam casos de vazamentos massivos nas redes sociais. The post Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar? appeared first on WeLiveSecurity

Grupo Buhtrap usa vulnerabilidade 0‑day em nova campanha de espionagem

Os pesquisadores da ESET também revelaram que o grupo de cibercriminosos conduziu campanhas de espionagem nos últimos cinco anos. The post Grupo Buhtrap usa vulnerabilidade 0‑day em nova campanha de

Curso online gratuito de introdução à análise forense no Windows

Confira um curso online gratuito básico sobre análise forense no Windows, no qual os participantes também poderão ver algumas ferramentas úteis.

Vulnerabilidade 0‑day no Windows é explorada em ataques direcionados

Pesquisadores da ESET descobriram um exploit que se aproveita de uma vulnerabilidade 0-day (CVE-2019-1132) de escalonamento de privilégios local no Windows.

Engenharia Social: entenda como funciona um dos mais eficientes recursos utilizados pelos criminosos

Muitas pessoas pensam que ataques extremamente tecnológicos e ameaças nunca antes vistas são a única forma de atuação dos cibercriminosos. Sim, criminosos dispõe desses recursos, mas existem formas m

Falhas de segurança em dispositivo para casas inteligentes permitiam desbloquear portas

As vulnerabilidades, que já foram corrigidas, permitiam que um atacante pudesse abrir fechaduras inteligentes ao obter chaves SSH privadas.

Aplicativo 4shared é usado para empregar anúncios e realizar compras de maneira invisível

Pesquisadores descobriram que o aplicativo 4shared foi alterado para realizar transações sem o consentimento do usuário e exibir anúncios. O Brasil é o país com o maior número de detecções dessa ativ

Vulnerabilidade permite usar o Microsoft Teams para executar pacotes maliciosos

Um atacante pode explorar a vulnerabilidade e usar o Microsoft Teams para baixar e executar pacotes maliciosos sem a necessidade de privilégios especiais.

Bem-estar digital: em busca de um uso saudável da tecnologia

Uma reflexão sobre os desafios para pais e jovens, do ponto de vista da segurança e bem-estar, a adoção contínua de novas tecnologias e seu uso consciente.

Vulnerabilidade na plataforma da EA Games expõe 300 milhões de contas de usuários

Falha de segurança na plataforma Origin, da EA Games, permitia que um atacante pudesse sequestrar contas de usuários e roubar informações confidenciais de forma remota.

A importância de identificar, analisar e avaliar vulnerabilidades

Saiba quais são as etapas para realizar uma avaliação de vulnerabilidades na infraestrutura tecnológica e sua importância dentro de uma empresa.

3 opções para navegar de maneira anônima na Internet

Compartilhamos três opções diferentes de rede para navegar na Internet de maneira anônima e proteger sua privacidade na web. The post 3 opções para navegar de maneira anônima na Internet appeared fir

NASA sofreu brecha de segurança e roubaram dados da missão a Marte

A infiltração foi detectada e interrompida quase um ano depois que os atacantes conseguiram entrar na rede e permanecer por um longo tempo sem serem percebidos.

Riscos associados às redes Wi-Fi públicas: quais são e como se pode prevenir

Conheça quais são alguns dos riscos associados ao uso de redes Wi-Fi públicas e como estar protegido caso precise se conectar a uma.

Malware usa nova técnica que contorna a autenticação de dois fatores e engana as permissões do Google

Análise da ESET revela uma nova técnica usada para contornar a autenticação de dois fatores baseada em SMS que consegue enganar as recentes restrições de permissões do Google para SMS.

Telegram e WhatsApp: aplicativos de troca de mensagens na mira dos atacantes

Em meio as últimas notícias envolvendo a segurança dos aplicativos de troca de mensagens, destacamos alguns dos mecanismos de segurança utilizados por dois apps bastante populares e as possibilidades

Cyberbullying: como falar sobre o assunto em sala de aula

Destacamos algumas considerações que devem ser levadas em conta na hora de abordar o assunto no ambiente escolar. The post Cyberbullying: como falar sobre o assunto em sala de aula appeared first on

5 ações de segurança que são fundamentais para a produtividade de uma empresa

Após analisar a relação entre segurança e produtividade, destacamos uma série de ações que, no campo da segurança, podem ser vitais para a produtividade de uma empresa.

Vulnerabilidade crítica no Firefox está sendo explorada por atacantes

A Mozilla lançou um patch para corrigir uma vulnerabilidade 0-day crítica no FireFox que está sendo explorada por atacantes como parte de uma campanha ativa. Recomenda-se que os usuários atualizem o

PureBlood: conheça os principais recursos deste framework para realizar testes de penetração

Confira os principais recursos do PureBlood, um framework intuitivo criado principalmente para realizar testes de penetração que oferece uma ampla variedade de ferramentas.

Análise de dispositivos IoT: vulnerabilidades mais comuns e formas de encontrá-las

Conheça algumas técnicas para analisar dispositivos IoT e descobrir vulnerabilidades. The post Análise de dispositivos IoT: vulnerabilidades mais comuns e formas de encontrá-las appeared first on WeL

Radiohead lança material inédito após ser extorquido pelo atacante que roubou os arquivos

O cibercriminoso roubou arquivos do minidisc com gravações do tempo do (álbum) OK Computer e extorquiu a banda britânica para que pagasse 150 mil dólares pelo material. Como resposta, Radiohead lanço

iOS 13 avisa usuários quando um app usa suas informações de localização

Um novo recurso, na nova atualização do iOS, avisa usuários cada vez que um aplicativo usa suas informações de localização em segundo plano. A notificação também explica o motivo da coleta dos dados

5 atitudes para conquistar o coração de um(a) hacker

Seu(ua) pretendente ou namorado(a) é um(a) hacker? Que tal conferir dicas para conquistar o coração dele(a)? The post 5 atitudes para conquistar o coração de um(a) hacker appeared first on WeLiveSecu

Telegram sofre ataque de negação de serviço

Os usuários que tentaram usar o Telegram na manhã desta quarta-feira (12) se deram conta que o app de mensagens não estava funcionando normalmente. A empresa se manifestou através do Twitter.

Liga espanhola de futebol é multada por espionar

A LaLiga foi multada por usar o microfone e o sistema de geolocalização dos dispositivos dos usuários para espionar. O objetivo era buscar transmissões ilegais dos jogos da liga espanhola de futebol.

BlueKeep: a vulnerabilidade que mantém alerta grande parte do setor de segurança

Confira um resumo com os pontos mais importantes sobre o BlueKeep desde que a Microsoft emitiu um comunicado recomendando intalar o quanto antes as últimas atualizações de segurança.

Novo golpe no WhatsApp promete 1000 GB para navegar pela Internet

A campanha está hospedada em um domínio que contém outras campanhas de phishing que se passam por outras marcas conhecidas. The post Novo golpe no WhatsApp promete 1000 GB para navegar pela Internet

Pesquisadora divulga exploits para vulnerabilidades zero-day que afetam a Microsoft

Pesquisadora independente divulgou uma série de provas de conceito para vulnerabilidades zero-day no Windows 10 e outros serviços da Microsoft.

20 bolsas de mestrado em Cibersegurança na Espanha

Estudantes de países da América Latina têm até o próximo dia 29 de maio para se inscrever no processo de seleção. The post 20 bolsas de mestrado em Cibersegurança na Espanha appeared first on WeLiveS

Dados privados de 139 milhões de usuários do app de design gráfico Canva foram vazados

O popular app de design gráfico, Canva, sofreu um vazamento de segurança no qual os atacantes alegam ter roubado dados privados de cerca de 139 milhões de usuários.

Alta do Bitcoin ocasiona o surgimento de apps falsos no Google Play

Pesquisadores da ESET analisaram uma carteira falsa de criptomoedas presente no Google Play em um momento de alta no valor do Bitcoin.

Tor: um navegador que protege sua privacidade na Internet

Apesar de muitas pessoas associarem o Tor com a dark web, o navegador pode ser uma poderosa ferramenta para proteger a privacidade de qualquer usuário na Internet.

Como usar MITRE ATT&CK: uma lista de técnicas e procedimentos de ataques e defesas

Explicamos o que é MITRE ATT&CK e as possibilidades oferecidas por essa plataforma que organiza e categoriza diferentes tipos de ataques, ameaças e procedimentos para entender como os atacantes atuam

QRLjacking: sequestro de contas do WhatsApp pelo QR Code

Os atacantes também podem sequestrar contas e ter acesso a todas as informações. O golpe ocorre través de simples método de engenharia social, conhecido como QRLJacking, que consiste em atacar aplica

Usuários compartilham no Twitter dados de cartão de crédito em troca de customização

A suposta brincadeira de um usuário no Twitter já atingiu mais de 27 mil curtidas e nos faz refletir sobre o compartilhamento de dados pessoais na Internet.

Caldera e Infection Monkey: ferramentas de segurança para avaliar seu ambiente de rede

Saiba mais sobre essas duas ferramentas que podem mudar significativamente os processos internos de segurança das empresas. The post Caldera e Infection Monkey: ferramentas de segurança para avaliar

Relembre as principais notícias que marcaram o mês de maio

Confira o nosso novo resumo de notícias e saiba o que rolou no mundo da cibersegurança no último mês. The post Relembre as principais notícias que marcaram o mês de maio appeared first on WeLiveSecur

Zebrocy: análise dos comandos usados pelo backdoor do grupo Sednit

Pesquisadores da ESET analisam o que acontece depois que o computador de uma vítima começa a executar o novo backdoor propagado pelo grupo de APT Sednit.

Navegador Tor agora está disponível para o Android

O projeto da rede Tor para navegar pela Internet de forma anônima, melhorando a privacidade e segurança na Web, agora está disponível para o Android.

Desenvolvedores do ransomware GandCrab comunicaram que a ameaça será desativada

Segundo os desenvolvedores do ransomware GandCrab, depois de coletar uma grande quantidade de dinheiro das vítimas, a ameaça será desativada.

Autenticação de dois fatores: a solução mais eficaz para evitar o sequestro de contas

O Google realizou um estudo que demonstra a eficácia da autenticação de dois fatores como uma ferramenta de segurança para evitar o sequestro de contas.