Desenvolvedores do ransomware GandCrab comunicaram que a ameaça será desativada

Juan Manuel Harán - Segundo os desenvolvedores do ransomware GandCrab, depois de coletar uma grande quantidade de dinheiro das vítimas, a ameaça será desativada.

Atualizações do malware e das campanhas do Grupo Winnti

Pesquisadores da ESET destacam as atualizações do malware e das campanhas do Grupo Winnti, conhecido por seus ataques de cadeia de suprimentos.

Os aplicativos realmente precisam de todas as permissões solicitadas?

Por que é importante garantir que todos os aplicativos do seu smartphone sejam executados apenas com as permissões necessárias? The post Os aplicativos realmente precisam de todas as permissões solic

Lendas e mitos relacionados ao download através de sites não oficiais

Este infográfico apresenta os resultados de sua pesquisa com os usuários latino-americanos para saber o que eles acham sobre o download de software e informações de sites não oficiais.

Como cuidar da segurança das crianças no mundo on‑line

Veja alguns dos riscos aos quais as crianças estão mais expostas e saiba como proteger seu filho na Internet. The post Como cuidar da segurança das crianças no mundo on‑line appeared first on WeLiveS

Outubro: mês de conscientização sobre a importância da cibersegurança

No início de outubro foram lançadas várias iniciativas globais com o objetivo de sensibilizar os usuários sobre as ameaças existentes e a importância da cibersegurança.

Dia Mundial dos Correios: da carta escrita ao e‑mail

Durante os últimos anos, as formas de comunicação mudaram e o e-mail passou a ser a principal forma de correspondência, sendo também um dos vetores de ataque mais utilizados pelos cibercriminosos. De

Como selecionar componentes UEFI indesejados de milhões de amostras

Especialistas da ESET descrevem como treinaram um modelo de machine learning para reconhecer componentes UEFI indesejados em uma avalanche de milhões de amostras inofensivas.

Relembre as principais notícias que marcaram o mês de setembro

Entre as notícias, destacamos uma nova onda de fraudes do FGTS que circula pela Internet e a correção de uma vulnerabilidade crítica no Google Chrome. Confira o resumo completo.

Informações de 92 milhões de brasileiros estão sendo leiloadas em fóruns clandestinos na Internet

O banco de dados leiloado contém 16GB de informações, no formato SQL. O preço inicial do leilão é de US$ 15.000, com um lance inicial de US$ 1.000.

Casbaneiro: particularidades deste trojan bancário que afeta o Brasil e o México

Na segunda publicação da nossa série sobre trojans bancários da América Latina apresentamos uma análise técnica sobre o Casbaneiro, um trojan que faz uso de várias técnicas para ocultar o endereço do

Casbaneiro: particularidades deste trojan bancário que afecta o Brasil e o México

Na segunda publicação da nossa série sobre trojans bancários da América Latina apresentamos uma análise técnica do Casbaneiro, um trojan que faz uso de várias técnicas para ocultar o endereço de seu

Importância e benefícios do programa de segurança nas organizações

O programa de segurança estabelece as metas em termos de proteção de ativos, e é definido de acordo com o perfil de cada empresa. The post Importância e benefícios do programa de segurança nas organi

Alarmes são tão seguros quanto imaginamos?

Um item de segurança tão amplamente difundido como o alarme de carros, motos e residências costuma ser algo familiar a todos, mas esse dispositivo realmente pode garantir que alguém (não autorizado)

Mudanças no malware Zebrocy detectadas na última campanha do grupo Sednit

Os pesquisadores da ESET descrevem os últimos componentes adicionados e utilizados em uma campanha recente direcionada às embaixadas e ministérios dos negócios estrangeiros na Europa e na Ásia.

Como desenvolver e implementar um programa de segurança da informação

Os recursos, a estratégia, o apoio e as métricas são variáveis que devem ser adaptadas e aplicadas a cada organização. The post Como desenvolver e implementar um programa de segurança da informação a

Engenharia social telefônica: organizações evidenciam como são vulneráveis

Social Engineering CTF, uma atividade que ocorreu durante esta semana na conferência de segurança Ekoparty e serviu para destacar como organizações e empresas estão expostas a ataques de engenharia s

Engenharia social telefônica: as organizações mostram como são vulneráveis

Social Engineering CTF, uma atividade que ocorreu durante esta semana na conferência de segurança Ekoparty, em Buenos Aires (Argentina), e serviu para destacar como as organizações e empresas estão e

Como saber se sua senha de rede Wi‑Fi é realmente segura

Confira como auditar a segurança de uma rede Wi-Fi com o Kali Linux para determinar seu nível de segurança. Além disso, destacamos algumas dicas para melhorar a segurança de uma rede.

Vulnerabilidade crítica no Google Chrome é corrigida na última atualização

Os usuários do Google Chrome devem atualizar o navegador para a versão 77.0.3865.90, considerando que a empresa corrigiu quatro falhas de segurança, entre elas uma vulnerabilidade crítica.

125 falhas de segurança encontradas em roteadores e dispositivos NAS de marcas populares

Na maioria dos dispositivos analisados, os pesquisadores conseguiram obter acesso root remotamente e até mesmo sem a necessidade de autenticação em alguns modelos.

Solução para o Desafio ESET #01: desvende qual o tipo de arquivo e decodifique seu conteúdo

Confira a solução para o Desafio ESET #01. Desta vez, um arquivo deveria ser baixado e analisado para saber com qual programa poderia ser aberto, em seguida, seus dados precisariam ser decodificados

O princípio da mínima exposição como estratégia de segurança

O princípio da mínima exposição consiste em evitar o risco de ser vítima de algum tipo de incidente, reduzindo a nossa visibilidade ou a da nossa empresa apenas ao imprescindível.

Problemas gerados pela má gestão de dados nas empresas e organizações

O recente caso de exposição de dados pessoais e financeiros no Equador é uma boa oportunidade para que as empresas avaliem as ações que estão tomando para proteger seus ativos.

Entenda como o nome de um novo malware é definido

Analisamos como o nome dos diferentes tipos de malware é definido e explicamos o esquema de nomemclatura estabelecido pela organização CARO.

Banco de dados expõe informações pessoais de mais de 20 milhões de equatorianos

Um banco de dados mal configurado expôs informações pessoais de milhões de cidadãos equatorianos, tais como nomes completos, números de telefone e informações financeiras.

Recurso “Apagar para todos” do WhatsApp não elimina arquivos enviados a usuários do iPhone

O WhatsApp não elimina arquivos recebidos de dispositivos iPhone mesmo que o remetente use a opção "Apagar para todos" na mensagem.

Nova onda de fraudes do FGTS circula pela Internet

Boa parte dos phishings são sazonais, com temas referentes ao momento do ano ou datas comemorativas e, dessa vez, o assunto escolhido pelos criminosos é referente ao FGTS.

Vulnerabilidade no Instagram expõe informações pessoais dos usuários

A falha, que já foi corrigida pelo Facebook, permitia o acesso a informações privadas dos usuários que poderiam ser usadas por cibercriminosos.

Criminosos usam inteligência artificial para imitar a voz do CEO de uma empresa e roubar € 220 mil

Os golpistas usaram um software de inteligência artificial para se passar pelo CEO de uma multinacional alemã e enganar o diretor-executivo de uma de suas sedes no Reino Unido.

ESET descobre backdoor usado por grupo que realiza operações de ciberespionagem

Os pesquisadores da ESET descobriram um novo backdoor que tem fortes ligações com um malware usado pelo Stealth Falcon, um grupo conhecido por realizar ataques de spyware direcionados a jornalistas,

Por que os gamers são um alvo atrativo para os cibercriminosos?

O número de participantes, as diferentes possibilidades de rentabilizar os ataques e a quantidade de dinheiro que circula nesta indústria são apenas algumas das razões.

Facebook oferece US$ 10 milhões para quem criar detector de deepfakes

A empresa destinou US$ 10 milhões para um desafio que premiará a pessoa ou grupo que desenvolver uma tecnologia que possa detectar o uso de Inteligência Artificial em vídeos modificados.

Criptografia homomórfica: um esquema de criptografia cada vez mais usado | WeLiveSecurity

A criptografia homomórfica é um esquema de criptografia que permite o trabalhar com dados criptografados sem a necessidade de descriptografá-los, minimizando a possibilidade de exposição das informaç

O que aconteceu durante o mês de agosto? Confira o resumo de notícias do WLS

Entre as notícias, destacamos o trojan bancário chamado Amavaldo, a nova versão do VLC Media Player que inclui correções para vulnerabilidades, o novo #DesafioESET e muito mais.

Segurança em dispositivos móveis: balanço do primeiro semestre de 2019

Se considerarmos apenas as detecções de malware para Android em países da América Latina, Brasil está entre os mais afetados durante os últimos seis meses.

Campanhas de phishing continuam apresentando crescimento no Brasil | WeLiveSecurity

Segundo o Anti-Phishing Working Group, os principais alvos das campanhas registradas no Brasil são "software como serviço" e serviços de webmail, seguidos por institui&

Pesquisadores da Google revelaram que iPhones vinham sendo infectados por malwares há anos

Sites comprometidos foram usados por dois anos para realizar ataques watering hole contra usuários do iPhone e comprometer seus dispositivos.

Salve seu dia fazendo backup de suas informações

No mundo da segurança da informação, a implementação de um plano de backup e recuperação de dados é uma das melhores práticas de prevenção para casos de emergência.

O que você sabe sobre criptografia?

O que você sabe sobre essa técnica que antigamente era conhecida como “escrita oculta”? Responda o nosso quiz e saiba qual é seu nível de conhecimento sobre o assunto.

Apple lança patch para o iOS 12.4.1 e corrige falha que permite fazer jailbreak

A atualização de emergência corrige uma falha que já havia sido reportada em versões anteriores e acidentalmente voltou na versão 12.4.1 do iOS.

Nova campanha de phishing envia fatura de serviço telefônico para as vítimas

Apesar de ter sua estrutura diferente da maioria das campanhas de phishing, o ataque está totalmente focado na falta de atenção das vítimas e as soluções de segurança não podem identificá-lo.

Ataque de ransomware afeta 22 órgãos governamentais no Texas

Os órgãos foram afetados pelo ataque de ransomware nas últimas semanas e 25% deles já estão em fase de "reparação e recuperação&quo