Facebook lança programa de recompensas para denúncias de uso de dados de usuários

Juan Manuel Haran - O Facebook lançou o “Data Abuse Bounty”, um programa que recompensa a identificação de falhas de segurança na rede social. The post Facebook lança programa de recompensas para denúncias de uso de dados de usuários appeared first on WeLiveSecurity

Vulnerabilidade grave é descoberta nos navegadores Firefox e Edge

A vulnerabilidade permitia que sites visitados roubassem informações confidenciais de contas, como do Gmail ou do Facebook, que foram abertas no mesmo navegador.

Google lançará patch para corrigir falha que revela a localização do usuário no Chromecast e Home

Uma pesquisa recente revelou a existência de uma falha no Google Home e no Chromecast que permite obter informações precisas sobre a localização dos usuários. O Google comunicou que em julho lançará

3 dicas para detectar aplicativos falsos

Preparamos algumas dicas que podem ser úteis na hora de identificar se um aplicativo é realmente legítimo ou falso. Confira! The post 3 dicas para detectar aplicativos falsos appeared first on WeLive

Pesquisadores descobrem novo RAT para Android que se aproveita do Telegram

Pesquisadores da ESET descobriram um novo tipo de RAT para Android chamado HeroRat, que se aproveita do protocolo do Telegram para controlar e vazar dados.

Cuidado com algumas armadilhas detectadas no Google Play

Os fraudadores enganam os usuários com relação à funcionalidade dos aplicativos e exibem números de download falsos. The post Cuidado com algumas armadilhas detectadas no Google Play appeared first o

Nova atualização do Google Chrome inclui patch contra vulnerabilidade de alta gravidade

Na semana passada, o Google lançou a versão 67.0.3396.79 do navegador Chrome para Windows, Mac e Linux, que inclui uma correção contra uma falha grave detectada no manuseio do CSP header.

Campanha Mosquito do Turla: mudanças no uso de ferramentas mais genéricas

Pesquisadores da ESET descobriram que a campanha Mosquito do grupo Turla, quase sempre utilizada para fins de espionagem, apresenta mudanças significativas em suas táticas, técnicas e procedimentos (

Dia dos Namorados : livre-se das ameaças digitais, mas não do “Amor”

Não deixe que uma ameaça estrague este momento tão especial. Fique de olho em quatro dicas que preparamos para você e celebre (ou não) o Dia dos Namorados sem qualquer problema.

Erro no Facebook afetou 14 milhões de usuários e sugeriu tornar as postagens públicas

Durante quatro dias cerca de 14 milhões de usuários de diferentes partes do mundo foram afetados por este erro, em que a plataforma sugeriu, por padrão, tornar públicas as novas publicações dos usuár

Novo guia de ransomware: conheça as melhores ferramentas para estar protegido

Revisamos a evolução do ransomware, suas variantes e vetores de propagação. Além disso, analisamos seu impacto em diferentes áreas e as medidas que devem ser tomadas após uma infecção. Confira as dic

Dicas para o desenvolvimento seguro de aplicativos para iOS

Se você é um desenvolvedor de aplicativos para dispositivos móveis, confira a primeira parte de uma série de dicas de segurança que todo programador de aplicativos para iOS deve ter em conta.

Dicas para evitar ser vítima de golpes durante a Copa do Mundo de 2018 na Rússia

Independentemente de onde você irá assistir aos jogos, confira algumas dicas para evitar cair em armadilhas que possam circular na Internet ou mesmo estragar sua estadia durante a Copa do Mundo na Rú

Saiba como impedir que seu roteador seja comprometido por uma ameaça como o VPN Filter

Após a propagação de um malware chamado VPN Filter, que controla os roteadores domésticos e contém funções destrutivas, o FBI lançou um alerta global que recomenda a reinicialização dos roteadores.

Golpe que promete camisetas da seleção brasileira circula pelo WhatsApp

No início desta semana começou a circular pelo WhatsApp um novo golpe. De acordo com a mensagem, a Nike supostamente estaria dando camisetas oficiais da seleção brasileira para os usuários que partic

Ransomware: 10 comportamentos que podemos identificar após a infecção de um sistema

Analisamos alguns dos comportamentos que um ransomware pode ter em campanhas de propagação da ameaça. The post Ransomware: 10 comportamentos que podemos identificar após a infecção de um sistema appe

Como estudar casos comuns de injeção de código em malware

Confira um exemplo de como estudar casos de injeção de código em malware, analisando aplicativos de exemplo. The post Como estudar casos comuns de injeção de código em malware appeared first on WeLiv

Pesquisadores descobrem uma quarta variante da Spectre

Pesquisadores da Microsoft e da Google descobriram uma quarta variante da Spectre (Variant 4). Essa falha afeta os processadores Intel, ARM e AMD.

Dois jovens foram presos pela modificação do clipe de “Despacito” no YouTube

Adolescentes franceses acusados pelo ataque ao clipe de "Despacito", de Luis Fonsi, e a outros videoclipes no YouTube, foram presos em Paris.

WeLiveSecurity é finalista em concurso que premia os melhores blogs de segurança europeus. Vote agora!

A votação do concurso, que premia os melhores blogs europeus de segurança, ocorre até o dia 01 de junho e o WeLiveSecurity é finalista em cinco categorias.

GDPR: o que é e como atinge empresas de todo o mundo?

Embora se restrinja à União Europeia, o GDPR pode afetar empresas de todo o mundo. Em um vídeo sobre o assunto, o Global Security Evangelist de ESET, Tony Anscombe, fala sobre esse regulamento que en

Duas vulnerabilidades zero-day permitiam atacar o Windows através do Adobe Reader

Duas vulnerabilidades zero-day em uma misteriosa amostra permitiam que cibercriminosos executassem código, de forma arbitrária, com privilégios máximos em seus alvos de ataque.

Os 10 principais riscos na Internet para crianças e adolescentes

Saiba quais são os principais perigos na Internet que afetam crianças e adolescentes, de acordo com um relatório produzido pela Organização dos Estados Americanos (OEA) e pelo Instituto Interamerican

Atualização do grupo Sednit: uma análise sobre a família Zebrocy

Análise realizada por pesquisadores da ESET sobre variantes que apareceram regularmente a partir de 2017 indicam que Zebrocy está sendo atualizada e melhorada de forma ativa por seu(s) criador(es).

O que é e como executar um Plano de Recuperação de Desastres (DRP)?

A abordagem proativa da segurança nas empresas visa evitar ou reduzir os riscos. Para isso, o Plano de Recuperação de Desastres pode ser uma excelente opção.

Facebook removeu 583 milhões de contas falsas no 1º trimestre deste ano

Segundo o primeiro relatório de transparência publicado pela Rede Social, divulgado nesta terça-feira (15), foram excluídas contas que exibiam conteúdos inapropriados.

Google vai exigir que fabricantes liberem atualizações de segurança para o Android

Como as fabricantes de smartphone não enviavam regularmente as atualizações de segurança mais recentes, um novo contrato mudará as regras, garantindo que os usuários recebam os patches de forma mais

Saiba se o seu smartphone ou tablet está infectado

Identificar alguns sinais de alerta pode ser a chave para saber se o seu dispositivo móvel foi vítima de um ataque. The post Saiba se o seu smartphone ou tablet está infectado appeared first on WeLiv

Um ano depois do WannaCryptor: o que aprendemos com essa ameaça?

Um dia antes do aniversário do WannaCryptor, o ransomware que tornou este tipo de malware ainda mais popular, refletimos sobre o que aprendemos desde a sua aparição.

5 dicas que podem deixar sua mamãe mais segura na Internet

Sabemos que para algumas mamães é bem difícil mergulhar no mundo moderno dos dispositivos interconectados. Por isso, neste Dia das Mães, que tal dar algumas dicas para quem sempre cuidou de você?

Um ano depois: EternalBlue registra maior atividade agora que durante o surto do WannaCryptor

Pouco depois de completar um ano do surto do WannaCryptor, o exploit EternalBlue, usado para ativar o ransomware, registra maior atividade que um ano atrás.

Qual o problema em usar a mesma senha em vários serviços?

Analisamos o risco de usar a mesma senha em diversas contas e serviços e quais alternativas podem ser úteis para proteger os dados de login.

Como melhorar a capacidade de resiliência contra um ciberataque?

Apesar da ciber-resilência ser algo que merece bastante importância, poucas empresas priorizam o desenvolvimento de planos formais. A seguir, você pode conferir algumas informações e e dicas para ter

Twitter detecta erro e pede que usuários mudem suas senhas

Depois de descobrir a existência de um bug no armazenamento de senhas em texto puro, o Twitter recomenda modificar a chave em todos os serviços em que a mesma tenha sido usada.

Nova opção no Facebook irá permitir que usuário limpe histórico de navegação

O Facebook anunciou a construção de um novo controle de privacidade chamado "clear history". A nova opção permitirá que os usuários possam excluir

Bitcoin: O que é e por que é vinculado ao cibercrime

Conheça as chaves para entender o que é Bitcoin e por que o vinculam com o cibercrime, apesar de ser uma ferramenta longe de fomentá-lo, tenta ser uma opção para comprar e vender na internet de forma

Segurança em dispositivos IoT ganhou destaque na RSA Conference

A Internet das Coisas (IoT) parece estar caminhando para um futuro mais seguro. O assunto foi discutido na RSA Conference 2018, que ocorreu em São Francisco (EUA).

Riscos de segurança enfrentados pelo setor de saúde

Saiba quais são as principais causas das brechas de segurança no setor de saúde e entenda como é possível estar protegido. The post Quais riscos de segurança o setor de saúde enfrenta? appeared first

Novo visual do Gmail adiciona novos recursos de segurança

A possibilidade de usar processos de autenticação extra através de mensagens de texto ou atribuir uma data de expiração para um email são apenas alguns dos novos recursos que vêm com o novo design do

Saiba como é possível proteger sua informação pessoal

A informação pessoal é aquela que permite a identificação e a caracterização de um indivíduo. Confira o nosso infográfico e saiba como proteger seus dados contra possíveis golpes e ataques.

Apps de segurança desconhecidos: fraude ou má qualidade?

Em entrevista, o pesquisador do Laboratório da ESET, Lukáš Štefanko, fala sobre a linha tênue existente entre um "aplicativo de segurança” e uma fr

5 livros recomendados na área de segurança de computadores

Em referência ao Dia Internacional do Livro, comemorado hoje (23), os pesquisadores do Laboratório da ESET recomendam alguns livros que podem ser bastante úteis para saber mais sobre o assunto.

Ransomware libera arquivos se o usuário jogar PUBG

Pesquisadores descobriram um ransomware que faz com que a vítima tenha que jogar o PlayerUnknown's Battlegrounds (PUBG) para descriptografar seus arquivos, uma exigência bastante incomum.