Dia do SysAdmin: mitos e verdades sobre este ser mitológico

Camilo Gutiérrez Amaya - No Dia Internacional de Apreciação ao Admistrador de Sistemas (SysAdmin), contamos cinco verdades sobre esse profissional para entender a importância de sua figura para as empresas e banir alguns mitos.

Pesquisadores descobrem novas falhas do tipo Meltdown e Spectre

As novas variantes se aproveitam de uma técnica chamada execução transitória e afetam os processadores AMD, ARM e Intel. Dois dos novos ataques são variações do Meltdown e cinco do Spectre.

Curso on-line gratuito sobre pentest e hacking ético

O curso on-line (em inglês) é gratuito e está enfocado nas técnicas e métodos utilizados para realizar pentest, também conhecido como “teste de intrus&a

Falha no plug-in GDPR para WordPress permite assumir o controle de um site

A vulnerabilidade permite que um cibercriminoso escale privilégios e infecte os sites vulneráveis. Recomenda-se que os usuários do plug-in WP GDPR Compliance atualizem para a versão 1.4.3 imediatamen

Trojan Emotet lança nova campanha massiva de spam

Após um período de baixa atividade, os cibercriminosos por trás do trojan Emotet lançaram uma campanha de spam em grande escala. A telemetria da ESET mostra que a última atividade ocorreu em 5 de nov

Programa Bug Bounty da Força Aérea dos EUA oferece US$ 5 mil por vulnerabilidades críticas

O programa, que já pagou um total de US$ 230.000 em recompensa para os participantes, está com inscrições abertas até o próximo dia 22 de novembro.

Novo golpe que circula pelo WhatsApp se aproveita de uma promoção da empresa O Boticário

A fraude que está circulando entre os usuários do WhatsApp promete perfumes da empresa O Boticário. Saiba como estar protegido contra esse tipo de golpe.

O ransomware ainda é uma ameaça perigosa para as empresas

O ransomware continua sendo uma ameaça séria, por isso produzimos um novo white paper que explica o que as empresas precisam saber e fazer para minimizar os riscos.

Cibercriminosos roubam bitcoins da exchange de criptomoedas gate.io

Uma pesquisa realizada pela ESET mostra até onde os cibercriminosos estão dispostos a ir para roubar bitcoins de clientes de uma exchange específica de moedas virtuais.

Autenticação de dois fatores: o que é e por que preciso usá-la?

Muitos serviços on-line oferecem a autenticação de dois fatores como um recurso de segurança extra para proteger as contas dos usuários. Conheça tudo sobre essa técnica e como implementá-la.

Malware dos anos 80: o vírus de computador Brain e o worm Morris

Durante o mês de novembro, todas as segundas-feiras destacaremos algumas ameaças de computador que marcaram uma época na história do malware e da segurança. Os personagens de hoje são o vírus de comp

Antimalware Day: a evolução do malware ao longo do tempo

No dia 03 de novembro celebramos o Antimalware Day, uma data que foi criada com o intuito de reconhecer o trabalho de profissionais que se desempenham no campo da segurança da informação e da indústr

O mês em 1 minuto: resumo de notícias de outubro

Confira quais foram as principais notícias e destaques do mês de outubro e esteja atualizado sobre o que ocorreu no mundo da segurança da informação.

Os ataques de ransomware que anteciparam o Dia das Bruxas

Aproveitamos a comemoração do Dia das Bruxas (Halloween) para relembrar algumas famílias de ransomware que usaram personagens de filmes de terror com o intuito de que as vítimas não tivessem dúvidas

Malware bancário que afeta usuários no Brasil é descoberto no Google Play

O pesquisador de segurança da ESET, Lukas Stefanko, publicou uma análise de um malware bancário recentemente descoberto e direcionado a usuários no Brasil.

Ferramenta gratuita de descriptografia está disponível para as vítimas do ransomware GandCrab

A ferramenta permite que as vítimas das versões 1, 4 e 5 do ransomware GandCrab recuperem os arquivos criptografados por este malware.

29 trojans bancários que se passavam por apps reais são descobertos no Google Play

Antes de serem removidos do Google Play, os aplicativos maliciosos foram instalados por quase 30.000 usuários. Saiba o que fazer para estar protegido deste tipo de malware.

Por que algumas medidas de segurança criam mais problemas do que resolvem?

Quando os dirigentes de uma empresa passam a considerar a segurança como um investimento, é hora de implementar controles e medidas de segurança e fazer bom uso do orçamento.

Vulnerabilidade em bibliotecas de streaming usadas por players de mídia populares

Pesquisadores descobriram uma vulnerabilidade de execução de código em bibliotecas de streaming usadas por players de mídia populares, como o VLC ou o MPlayer.

As ameaças mais propagadas através do e-mail

Confira o nosso novo infográfico com as principais ameaças que afetam os usuários através do e-mail. The post As ameaças mais propagadas através do e-mail appeared first on WeLiveSecurity

Desenvolvedores do ransomware GandCrab liberam as chaves de descriptografia para vítimas da Síria

Os responsáveis pelo GandCrab, um dos ransomwares que ganharam destaque neste ano, publicaram em um fórum as chaves para descriptografar os arquivos afetados por esta ameaça para uso exclusivo dos us

GreyEnergy: um dos agentes maliciosos mais perigosos atualiza seu arsenal

Uma pesquisa da ESET revela a presença do sucessor do grupo de APT do BlackEnergy visando infraestruturas críticas, provavelmente em preparação para a realização de um ataque.

Falha de segurança no último iOS permite roubar fotos de um iPhone bloqueado

A falha de segurança no iOS 12.0.1 permite que qualquer pessoa com acesso físico ao celular consiga abrir fotos do dispositivo sem consentimento do dono.

Diego Aranha: "Os testes de segurança (nas urnas eletrônicas) são importantes e desejáveis, mas continuam insuficientes”

Em meio à tensão eleitoral, a segurança no processo eletrônico de votação tem sido um assunto bastante discutido. Em entrevista, o especialista em segurança de sistemas, Diego Aranha, fala sobre o te

Vulnerabilidade no Google Earth permite entrar no dispositivo da vítima simplesmente ao abrir uma localização

O pesquisador de segurança argentino, Fabián Cuchietti, apresentou na Ekoparty 2018, conferência realizada esta semana em Buenos Aires, a descoberta de uma vulnerabilidade no Google Earth que permite

Google+ é fechado após exposição de informações de mais de 500 mil usuários

Uma falha de segurança descoberta em março deste ano, mas que foi divulgada apenas recentemente, e a pouca aceitação pelos usuários, são algumas das razões que levaram à decisão.

WhatsApp: falha afetou celulares através de chamadas de vídeo

A falha já foi corrigida, mas atingiu usuários tanto do Android como do iPhone. The post WhatsApp: falha afetou celulares através de chamadas de vídeo appeared first on WeLiveSecurity

4 coisas que você deve saber sobre Ada Lovelace

Conheça um pouco sobre essa grande mulher que deixou um legado que vai além da criação do primeiro programa de computador. The post 4 coisas que você deve saber sobre Ada Lovelace appeared first on W

Curso on-line gratuito de introdução à cibersegurança

Confira um curso em inglês sobre o que é cibersegurança e muitos outros aspectos relacionados ao assunto. The post Curso on-line gratuito de introdução à cibersegurança appeared first on WeLiveSecuri

Lei exigirá que dispositivos inteligentes sejam vendidos sem senhas padrão

A nova lei do estado da Califórnia, nos Estados Unidos, exigirá que, em 2020, os dispositivos inteligentes vendidos no mercado sejam configurados com senhas exclusivas, além de outras funções de segu

Reportagem destaca suspeita de chips espiões em servidores de empresas e agências governamentais dos EUA

Uma reportagem publicado pela Bloomberg Businessweek diz que durante o processo de fabricação de placas-mãe para servidores, a China escondeu pequenos chips como parte de uma estratégia de espionagem.

Instagram é utilizado como plataforma para vender botnets e roubar contas de Fortnite

Os usuários estão utilizando a rede social para oferecer acesso a botnets e a contas roubadas de Fortnite, entre outros serviços on-line.

Facebook avalia que não há evidências de que invasores tenham utilizado tokens de acesso

A empresa comunicou que desde a descoberta de uma vulnerabilidade que permitia obter tokens de acesso às contas, não foi encontrada qualquer evidência de que um invasor poderia ter acessado aplicativ

10 gadgets que todo hacker ético precisa ter entre suas ferramentas

Confira algumas ferramentas que podem ser valiosas para um hacker ético na hora de avaliar um determinado sistema. The post 10 gadgets que todo hacker ético precisa ter entre suas ferramentas appeare

Adobe lança uma atualização que corrige 47 vulnerabilidades críticas no Acrobat

Os usuários do Acrobat DC e do Acrobat Reader DC agora podem atualizar o programa e instalar os patches que corrigem um total de 86 vulnerabilidades existentes. Atualizações de segurança também foram

Vulnerabilidade em roteadores redireciona usuários para sites bancários falsos

Vários roteadores domésticos foram atacados por uma campanha de hijacking que afeta principalmente usuários brasileiros, alterando o tráfego de rede e redirecionando as vítimas para páginas falsas.

O mês em 1 minuto: resumo de notícias de setembro

Confira as principais notícias do mundo da segurança da informação que foram destaques no mês de setembro. The post O mês em 1 minuto: resumo de notícias de setembro appeared first on WeLiveSecurity

Facebook lança ferramentas para a transparência de informações durante as eleições

O registro de anúncios políticos e a criação da biblioteca de anúncios estão entre as ações tomadas pela rede social para garantir a transparência de informações na plataforma. O Brasil é o segundo p

Vulnerabilidade no Google Earth permite entrar no dispositivo da vítima simplismente ao abrir uma localização

O pesquisador de segurança argentino, Fabián Cuchietti, apresentou na Ekoparty 2018, conferência realizada esta semana em Buenos Aires, a descoberta de uma vulnerabilidade no Google Earth que permite

Facebook admite problema de segurança que afeta quase 50 milhões de contas

O Facebook revelou a existência de uma falha de segurança que afetou milhões de contas, permitindo que os cibercriminosos explorassem uma vulnerabilidade no código usado para obter os tokens de acess

LoJax: o primero rootkit do UEFI em uso que é descoberto, cortesia do grupo Sednit

Pesquisadores da ESET mostraram que os operadores do Sednit usaram diferentes componentes do malware LoJax para atingir algumas organizações governamentais nos Bálcãs, assim como na Europa Central e

Pegasus: o spyware para Android e iOS que está ativo no Brasil e em outros 44 países

O Brasil está entre os países com detecções do spyware conhecido como Pegasus. A ferramenta foi detectada em 2017 e ainda continua ativa.

Pesquisa eleitoral feita no WhatsApp é golpe

Os institutos Datafolha e Ibope informaram que não usam a Internet para fazer pesquisas eleitorais. The post Pesquisa eleitoral feita no WhatsApp redireciona usuários para sites falsos appeared first