Facebook removeu 583 milhões de contas falsas no 1º trimestre deste ano

Francisco Camurça - Segundo o primeiro relatório de transparência publicado pela Rede Social, divulgado nesta terça-feira (15), foram excluídas contas que exibiam conteúdos inapropriados.

Autenticação de dois fatores: a solução mais eficaz para evitar o sequestro de contas

O Google realizou um estudo que demonstra a eficácia da autenticação de dois fatores como uma ferramenta de segurança para evitar o sequestro de contas.

Fundação Carolina e INCIBE disponibilizam bolsas de mestrado na área de Cibersegurança

Estudantes de países da América Latina têm até o próximo dia 29 de maio para se inscrever no processo de seleção. Ao total, estão sendo disponibilizadas 20 bolsas de mestrado para estudar na Espanha.

ZombieLoad: o exploit que torna os processadores da Intel vulneráveis a ataques

A vulnerabilidade afeta qualquer processador Intel fabricado desde 2011 e permite o acesso a dados sensíveis dos usuários, como senhas e conteúdos de mensagens. The post ZombieLoad: o exploit que tor

Versões antigas do Windows devem ser atualizadas para evitar novo WannaCry

Embora a Microsoft já tenha lançado um patch que corrige o bug, caso um exploit se aproveite dessa falha em computadores desatualizados, a ameaça pode permitir que um atacante consiga propagar malwar

Os mistérios da Dark Web: descubra o que essa rede tem a oferecer e por que pode ser tão perigosa

Já teve curiosidade em saber o que a “Internet abaixo da Internet” esconde? Já escutou boatos sobre essa parte oculta do iceberg que possui bem mais conteúdo que a Internet normal e nunca teve corage

Detecções do EternalBlue atingem novo pico desde o surto do WannaCryptor

Diariamente estão sendo registradas centenas de milhares de tentativas de ataque que envolvem o exploit Eternalblue. The post Detecções do EternalBlue atingem novo pico desde o surto do WannaCryptor

Malware Plead usa roteadores para realizar ataques Man in the Middle

Os pesquisadores da ESET descobriram que os atacantes estão propagando o malware Plead através de roteadores comprometidos e ataques Man in the Middle ao usar indevidamente o software ASUS WebStorage.

Vulnerabilidade no WhatsApp permite a instalação de spyware no Android e iOS

A falha, que afeta usuários do app tanto no Android como no iOS, já foi corrigida na última atualização lançada pelo WhatsApp. The post Vulnerabilidade no WhatsApp permite a instalação de spyware no

25% das brechas de segurança estão relacionadas à espionagem, diz relatório

O relatório, publicado pela empresa Verizon, também acrescenta que em 71% dos casos de brechas de segurança a principal motivação tem sido algum tipo de lucro financeiro.

Site não oficial do gerenciador de senhas KeePass propaga malware

A página não oficial promove o uso do popular gerenciador de senhas e tenta enganar os usuários desatentos para infectá-los com malware.

Como escolher uma senha segura

Confira algumas dicas e aprenda a criar uma senha segura para cada uma de suas contas e serviços. The post Como escolher uma senha segura appeared first on WeLiveSecurity

Curso online gratuito de introdução à análise de malware e engenharia reversa

Os participantes aprendem a executar análises dinâmicas e estáticas em um grande número de tipos de arquivos, reconhecer táticas comuns usadas por desenvolvedores de malware, entre outros assuntos.

LightNeuron: backdoor do grupo de espionagem Turla se esconde em documentos PDF e JPEG

Pesquisadores da ESET revelam detalhes do LightNeuron, um malware controlado remotamente pelo grupo de espionagem Turla, que é escondido através de técnicas de esteganografia em anexos de e-mail em P

Legislar sobre a segurança dos dispositivos IoT é realmente a solução?

O Reino Unido anunciou a proposta de legislar sobre a segurança dos dispositivos IoT e refletimos se essa é a resposta necessária para enfrentar os desafios de segurança apresentados pelos dispositiv

Confira as principais notícias publicadas em abril

O mês de abril já passou, mas que tal relembrar algumas das principais notícias que ganharam destaque no mundo da cibersegurança? Confere aí!

Vulnerabilidade em câmeras D-Link permite que atacantes possam espionar transmissões

Os pesquisadores da ESET detalham uma série de falhas de segurança na câmera sem fio da D-Link na nuvem, um dispositivo projetado como uma ferramenta de segurança para residências e escritórios.

Recursos de cibersegurança do NIST para pequenas empresas

Como as pequenas empresas podem lidar com os riscos sem usar recursos de grandes organizações? The post Recursos de cibersegurança do NIST para pequenas empresas appeared first on WeLiveSecurity

Confira o nosso guia de proteção para crianças na Internet

É fundamental conhecer as ameaças que podem estar presentes no ciberespaço e evitar que as crianças sejam vítimas de cibercriminosos.

“O setor de segurança precisa de perfis interdisciplinares”, destacaram especialistas

Profissionais de segurança do setor bancário destacaram que atualmente, ao recrutar um profissional, priorizam mais as aptidões do que as características técnicas.

Cuidado com o “presente de grego”: brasileiros estão na mira dos trojans bancários

Os trojans, também conhecidos como cavalos de Troia, são programas que se assemelham a arquivos ou softwares inofensivos, mas possuem em seu conteúdo capacidades para causar danos à computadores e re

Golpe pode substituir a barra de endereços do Google Chrome para enganar usuários

O desenvolvedor James Fisher descobriu um erro no app do Google Chrome para dispositivos móveis que permite substituir a barra de endereços legítima por uma imagem falsa da barra quando o usuário cli

Descubra se sua senha já foi vazada na Internet

Depois do vazamento de uma lista com milhões de nomes de usuários e senhas, destacamos algumas alternativas para descobrir se suas credenciais foram vazadas nesta ou em alguma outra brecha de seguran

Edifícios inteligentes: uma infraestrutura que está na mira dos cibercriminosos

O Security Evangelist da ESET, Tony Anscombe, realizou uma palestra sobre os riscos de segurança que estão presentes em edifícios inteligentes.

Curso online sobre a Lei Brasileira de Proteção de Dados Pessoais

Quer saber mais sobre a Lei Geral de Proteção de Dados Pessoais? A Enap (Escola Nacional de Administração Pública) está com inscrições abertas para um curso online e gratuito sobre o tema.

Mais de 23 milhões de contas violadas usavam 123456 como senha

Um estudo realizado pelo Centro Nacional de Cibersegurança do Reino Unido revelou que a senha 123456 apareceu em mais de 23 milhões de contas violadas.

Quais perguntas uma empresa deve fazer antes de realizar o backup de suas informações?

Veja o nosso novo infográfico e confira algumas das principais perguntas que uma empresa deve fazer na hora de realizar o backup de suas informações.

Falha de segurança em apps de VPN permite ignorar a autenticação

A vulnerabilidade relatada em vários aplicativos corporativos de VPN permitem ignorar a autenticação e obter acesso à conta de um usuário sem a necessidade de uma senha.

Microsoft revela que contas do Outlook.com foram acessadas por atacantes

Embora a Microsoft tenha comunicado que o incidente foi resolvido, os atacantes tiveram acesso aos conteúdos dos e-mails de um pequeno número de usuários cujas contas foram comprometidas.

Senha Wi-Fi pode ser roubada através de falha no protocolo WPA3

A descoberta surgiu em um estágio inicial da implementação do novo protocolo WPA3 e as falhas podem ser reparadas por meio de atualizações.

Julian Assange foi preso na embaixada do Equador em Londres

O fundador do WikiLeaks, Julian Assange, foi preso esta semana em Londres. The post Julian Assange foi preso na embaixada do Equador em Londres appeared first on WeLiveSecurity

Pesquisadores descobrem 74 grupos criminosos no Facebook que ofereciam informações e serviços

Cibercriminosos estavam usando o Facebook como uma plataforma para oferecer ferramentas de hacking, comercializar informações pessoais roubadas e/ou alugar serviços para fins ilícitos.

Relembre o que rolou em março no mundo da cibersegurança

O mês de março já passou, mas que tal conferir e relembrar algumas das principais notícias que ganharam destaque no mundo da cibersegurança?

Golpe que circula no WhatsApp promete um ano de Spotify Premium grátis

Uma nova campanha de phishing está circulando pelo WhatsApp e tenta atrair usuários do Spotify com a promessa de um ano de assinatura Premium grátis.

Conta de Fortnite no Twitter foi invadida após uma atualização que causou polêmica

Aparentemente, usuários incomodados com as mudanças implementadas no jogo invadiram a conta oficial de Fortnite no Twitter como forma de expressar insatisfação.

Uma “brincadeira” no Twitter impediu que usuários acessassem suas contas

Uma brincadeira que circulou no Twitter deixou os usuários impossibilitados de acessar suas contas depois que eles mudaram a data de nascimento na configuração de seus perfis.

540 milhões de registros de usuários do Facebook são expostos em servidores mal configurados

Além de expor dados de usuários em servidores da Amazon mal configurados, o Facebook também solicitava aos usuários a senha do e-mail utilizado para cadastro como parte do processo de verificação de

Blockchain: problemas de segurança que giram em torno desta tecnologia

A tecnologia blockchain tem sido bastante revolucionária, ganhando destaque por seus recursos de segurança. No entanto, nos últimos tempos foram registradas falhas de segurança em criptomoedas e cont

“Mude a cor do seu WhatsApp”: golpe apresenta publicidade no celular das vítimas

Está circulando um golpe que promote mudar as cores do WhatsApp. Os usuários que instalam a extensão para alterar as cores, automaticamente enviam a mensagem do golpe para toda a lista de chats ativo

Confira 3 tipos de backup e saiba quais são os erros mais comuns na hora de utilizá-los

31 de março é o Dia Mundial do Backup. Aproveitamos esta data para reforçar a importância deste processo tão falado e que diversas pessoas e empresas não dão a devida importância.

Smart TV: uma porta de entrada para os cibercriminosos?

Confira a nossa análise de alguns aspectos relacionados à segurança em smart TVs, entenda por que esses dispositivos são um alvo tão atrativo para os cibercriminosos e quais tipos de ataques podem se

Ferramentas para criar arquivos RAR maliciosos estão sendo oferecidas em fóruns na Internet

Os cibercriminosos estão oferecendo ferramentas para criar arquivos RAR maliciosos com diferentes tipos de malware que se aproveitam da vulnerabilidade descoberta recentemente no WinRAR.

Facebook expôs milhões de senhas de usuários internamente

Apesar de reconhecer o problema, o Facebook se defende alegando que esses dados nunca vazaram externamente e que não há evidência de que os funcionários tenham abusado do poder de acessar milhões de