[0] Pesquisadores descobrem novo RAT para Android que se aproveita do Telegram

Lukas Stefanko - Pesquisadores da ESET descobriram um novo tipo de RAT para Android chamado HeroRat, que se aproveita do protocolo do Telegram para controlar e vazar dados.

[0] Cuidado com algumas armadilhas detectadas no Google Play

Lukas Stefanko - Os fraudadores enganam os usuários com relação à funcionalidade dos aplicativos e exibem números de download falsos. The post Cuidado com algumas armadilhas detectadas no Google Play appeared first on WeLiveSecurity

[0] Nova atualização do Google Chrome inclui patch contra vulnerabilidade de alta gravidade

Juan Manuel Harán - Na semana passada, o Google lançou a versão 67.0.3396.79 do navegador Chrome para Windows, Mac e Linux, que inclui uma correção contra uma falha grave detectada no manuseio do CSP header.

[0] Campanha Mosquito do Turla: mudanças no uso de ferramentas mais genéricas

ESET Research - Pesquisadores da ESET descobriram que a campanha Mosquito do grupo Turla, quase sempre utilizada para fins de espionagem, apresenta mudanças significativas em suas táticas, técnicas e procedimentos (TTPs).

[0] Dia dos Namorados : livre-se das ameaças digitais, mas não do “Amor”

Editor - Não deixe que uma ameaça estrague este momento tão especial. Fique de olho em quatro dicas que preparamos para você e celebre (ou não) o Dia dos Namorados sem qualquer problema.

[0] Erro no Facebook afetou 14 milhões de usuários e sugeriu tornar as postagens públicas

Juan Manuel Harán - Durante quatro dias cerca de 14 milhões de usuários de diferentes partes do mundo foram afetados por este erro, em que a plataforma sugeriu, por padrão, tornar públicas as novas publicações dos usuários.

[?] Novo guia de ransomware: conheça as melhores ferramentas para estar protegido

Editor - Revisamos a evolução do ransomware, suas variantes e vetores de propagação. Além disso, analisamos seu impacto em diferentes áreas e as medidas que devem ser tomadas após uma infecção. Confira as dicas deste novo guia e esteja protegido contra essa ameaça.

[0] Dicas para o desenvolvimento seguro de aplicativos para iOS

Denise Giusto Bilić - Se você é um desenvolvedor de aplicativos para dispositivos móveis, confira a primeira parte de uma série de dicas de segurança que todo programador de aplicativos para iOS deve ter em conta.

[0] Dicas para evitar ser vítima de golpes durante a Copa do Mundo de 2018 na Rússia

Tomáš Foltýn - Independentemente de onde você irá assistir aos jogos, confira algumas dicas para evitar cair em armadilhas que possam circular na Internet ou mesmo estragar sua estadia durante a Copa do Mundo na Rússia.

[0] Saiba como impedir que seu roteador seja comprometido por uma ameaça como o VPN Filter

Juan Manuel Harán - Após a propagação de um malware chamado VPN Filter, que controla os roteadores domésticos e contém funções destrutivas, o FBI lançou um alerta global que recomenda a reinicialização dos roteadores.

[?] Golpe que promete camisetas da seleção brasileira circula pelo WhatsApp

Juan Manuel Harán - No início desta semana começou a circular pelo WhatsApp um novo golpe. De acordo com a mensagem, a Nike supostamente estaria dando camisetas oficiais da seleção brasileira para os usuários que participassem de um questionário.

[0] Ransomware: 10 comportamentos que podemos identificar após a infecção de um sistema

Lucas Paus - Analisamos alguns dos comportamentos que um ransomware pode ter em campanhas de propagação da ameaça. The post Ransomware: 10 comportamentos que podemos identificar após a infecção de um sistema appeared first on WeLiveSecurity

[0] Como estudar casos comuns de injeção de código em malware

Matías Porolli - Confira um exemplo de como estudar casos de injeção de código em malware, analisando aplicativos de exemplo. The post Como estudar casos comuns de injeção de código em malware appeared first on WeLiveSecurity

[0] Pesquisadores descobrem uma quarta variante da Spectre

Juan Manuel Harán - Pesquisadores da Microsoft e da Google descobriram uma quarta variante da Spectre (Variant 4). Essa falha afeta os processadores Intel, ARM e AMD.

[0] Dois jovens foram presos pela modificação do clipe de “Despacito” no YouTube

Juan Manuel Harán - Adolescentes franceses acusados pelo ataque ao clipe de "Despacito", de Luis Fonsi, e a outros videoclipes no YouTube, foram presos em Paris.

[0] WeLiveSecurity é finalista em concurso que premia os melhores blogs de segurança europeus. Vote agora!

Tomáš Foltýn - A votação do concurso, que premia os melhores blogs europeus de segurança, ocorre até o dia 01 de junho e o WeLiveSecurity é finalista em cinco categorias.

[0] GDPR: o que é e como atinge empresas de todo o mundo?

Francisco Camurça - Embora se restrinja à União Europeia, o GDPR pode afetar empresas de todo o mundo. Em um vídeo sobre o assunto, o Global Security Evangelist de ESET, Tony Anscombe, fala sobre esse regulamento que entra em vigor a partir de amanhã (25).

[0] Duas vulnerabilidades zero-day permitiam atacar o Windows através do Adobe Reader

Anton Cherepanov - Duas vulnerabilidades zero-day em uma misteriosa amostra permitiam que cibercriminosos executassem código, de forma arbitrária, com privilégios máximos em seus alvos de ataque.

[0] Os 10 principais riscos na Internet para crianças e adolescentes

Miguel Ángel Mendoza - Saiba quais são os principais perigos na Internet que afetam crianças e adolescentes, de acordo com um relatório produzido pela Organização dos Estados Americanos (OEA) e pelo Instituto Interamericano da Criança (IIN).

[0] Atualização do grupo Sednit: uma análise sobre a família Zebrocy

ESET Research - Análise realizada por pesquisadores da ESET sobre variantes que apareceram regularmente a partir de 2017 indicam que Zebrocy está sendo atualizada e melhorada de forma ativa por seu(s) criador(es).

[0] O que é e como executar um Plano de Recuperação de Desastres (DRP)?

Miguel Ángel Mendoza - A abordagem proativa da segurança nas empresas visa evitar ou reduzir os riscos. Para isso, o Plano de Recuperação de Desastres pode ser uma excelente opção.

[0] Facebook removeu 583 milhões de contas falsas no 1º trimestre deste ano

Francisco Camurça - Segundo o primeiro relatório de transparência publicado pela Rede Social, divulgado nesta terça-feira (15), foram excluídas contas que exibiam conteúdos inapropriados.

[0] Google vai exigir que fabricantes liberem atualizações de segurança para o Android

Juan Manuel Harán - Como as fabricantes de smartphone não enviavam regularmente as atualizações de segurança mais recentes, um novo contrato mudará as regras, garantindo que os usuários recebam os patches de forma mais apropriada.

[0] Saiba se o seu smartphone ou tablet está infectado

Denise Giusto Bilić - Identificar alguns sinais de alerta pode ser a chave para saber se o seu dispositivo móvel foi vítima de um ataque. The post Saiba se o seu smartphone ou tablet está infectado appeared first on WeLiveSecurity

[0] Um ano depois do WannaCryptor: o que aprendemos com essa ameaça?

Tomáš Foltýn - Um dia antes do aniversário do WannaCryptor, o ransomware que tornou este tipo de malware ainda mais popular, refletimos sobre o que aprendemos desde a sua aparição.

[0] 5 dicas que podem deixar sua mamãe mais segura na Internet

Editor - Sabemos que para algumas mamães é bem difícil mergulhar no mundo moderno dos dispositivos interconectados. Por isso, neste Dia das Mães, que tal dar algumas dicas para quem sempre cuidou de você?

[0] Um ano depois: EternalBlue registra maior atividade agora que durante o surto do WannaCryptor

Ondrej Kubovič - Pouco depois de completar um ano do surto do WannaCryptor, o exploit EternalBlue, usado para ativar o ransomware, registra maior atividade que um ano atrás.

[0] Qual o problema em usar a mesma senha em vários serviços?

Tomáš Foltýn - Analisamos o risco de usar a mesma senha em diversas contas e serviços e quais alternativas podem ser úteis para proteger os dados de login.

[0] Como melhorar a capacidade de resiliência contra um ciberataque?

Lucas Paus - Apesar da ciber-resilência ser algo que merece bastante importância, poucas empresas priorizam o desenvolvimento de planos formais. A seguir, você pode conferir algumas informações e e dicas para ter em conta ao implementar melhorias neste aspecto.

[0] Twitter detecta erro e pede que usuários mudem suas senhas

Juan Manuel Harán - Depois de descobrir a existência de um bug no armazenamento de senhas em texto puro, o Twitter recomenda modificar a chave em todos os serviços em que a mesma tenha sido usada.

[0] Nova opção no Facebook irá permitir que usuário limpe histórico de navegação

Francisco Camurça - O Facebook anunciou a construção de um novo controle de privacidade chamado "clear history". A nova opção permitirá que os usuários possam excluir seus históricos de navegação.

[0] Bitcoin: O que é e por que é vinculado ao cibercrime

Conheça as chaves para entender o que é Bitcoin e por que o vinculam com o cibercrime, apesar de ser uma ferramenta longe de fomentá-lo, tenta ser uma opção para comprar e vender na internet de forma segura e sem intermediários.

[0] Segurança em dispositivos IoT ganhou destaque na RSA Conference

Cameron Camp - A Internet das Coisas (IoT) parece estar caminhando para um futuro mais seguro. O assunto foi discutido na RSA Conference 2018, que ocorreu em São Francisco (EUA).

[0] Riscos de segurança enfrentados pelo setor de saúde

Editor - Saiba quais são as principais causas das brechas de segurança no setor de saúde e entenda como é possível estar protegido. The post Quais riscos de segurança o setor de saúde enfrenta? appeared first on WeLiveSecurity

[0] Novo visual do Gmail adiciona novos recursos de segurança

Juan Manuel Harán - A possibilidade de usar processos de autenticação extra através de mensagens de texto ou atribuir uma data de expiração para um email são apenas alguns dos novos recursos que vêm com o novo design do Gmail.

[0] Saiba como é possível proteger sua informação pessoal

Editor - A informação pessoal é aquela que permite a identificação e a caracterização de um indivíduo. Confira o nosso infográfico e saiba como proteger seus dados contra possíveis golpes e ataques.

[0] Apps de segurança desconhecidos: fraude ou má qualidade?

Editor - Em entrevista, o pesquisador do Laboratório da ESET, Lukáš Štefanko, fala sobre a linha tênue existente entre um "aplicativo de segurança” e uma fraude.

[0] 5 livros recomendados na área de segurança de computadores

Juan Manuel Harán - Em referência ao Dia Internacional do Livro, comemorado hoje (23), os pesquisadores do Laboratório da ESET recomendam alguns livros que podem ser bastante úteis para saber mais sobre o assunto.

[0] Ransomware libera arquivos se o usuário jogar PUBG

Tomáš Foltýn - Pesquisadores descobriram um ransomware que faz com que a vítima tenha que jogar o PlayerUnknown's Battlegrounds (PUBG) para descriptografar seus arquivos, uma exigência bastante incomum.

[0] KillDisk do grupo Lazarus e o ataque a um cassino on-line na América Central

Peter Kálnai - Lazarus ganhou notoriedade após a cibersabotagem contra a Sony Pictures Entertainment em 2014. No entanto, o grupo continua desenvolvendo ferramentas maliciosas que incluem um malware que danifica o disco rígido de dispositivos, conhecido como KillDisk.

[0] Cuidado: supostos apps de segurança apenas exibem publicidade

Lukas Stefanko - Pesquisadores da ESET analisaram um novo conjunto de aplicativos recentemente descobertos na Google Play, que são identificados como aplicativos de segurança. Mas, em vez de segurança, o que eles realmente fazem é exibir publicidade indesejada e uma pseudo-segurança ineficaz.

[0] O roubo de dados de um cassino através de um termômetro inteligente

Juan Manuel Haran - O CEO de uma empresa de cibersegurança contou a história de um cassino que foi vítima do roubo de dados de jogadores em um ataque realizado por meio de um termômetro inteligente em um aquário.

[0] Facebook lança programa de recompensas para denúncias de uso de dados de usuários

Juan Manuel Haran - O Facebook lançou o “Data Abuse Bounty”, um programa que recompensa a identificação de falhas de segurança na rede social. The post Facebook lança programa de recompensas para denúncias de uso de dados de usuários appeared first on WeLiveSecurity

[0] Golpes no WhatsApp: Brasil é um dos países mais atingidos na América Latina

Editor - Apresentamos um white paper em que analisamos alguns dos golpes, realizados através do WhatsApp, que tiveram maior impacto nos últimos dois anos.

[0] Controle do uso da tecnologia: prevenção ou invasão à privacidade das crianças?

Cecilia Pastorino - Analisamos como usar aplicativos de controle parental para crianças e a linha tênua que existe entre o controle do uso da tecnologia e a invasão à privacidade.

[0] WebAuthn, um novo padrão de login sem senha

Juan Manuel Haran - Com o apoio de navegadores como Chrome, Firefox e Edge, chega o WebAuthn - um novo padrão de autenticação que elimina as senhas e busca melhorar a segurança dos usuários.

[0] Você sabe o que é Computação Forense? Participe do teste!

Lucas Paus - Como e quando aconteceu o incidente? Quais ativos foram comprometidos? Mostre suas habilidades de detetive e saiba o quanto você entende sobre Computação Forense.

[0] Ataque ao YouTube: clipe "Despacito" é excluído da conta da Vevo

Juan Manuel Haran - Despacito, o vídeo mais visto na história do YouTube com mais de 5 bilhões de visitas, foi excluído momentaneamente depois de sofrer um ataque.

[0] Relatório apresenta melhora na privacidade das telecomunicações

Francisco Camurça - O documento avalia as políticas de segurança da informação implementadas pelas mais importantes empresas de telecomunicação do país.

[0] Monero: a criptomoeda preferida pelos criadores de malware

Cameron Camp - Bitcoin é a mais popular, mas existem outras criptomoedas que mantêm a brecha de capitalização de mercado bastante fechada. The post Monero: a criptomoeda preferida pelos criadores de malware appeared first on WeLiveSecurity

[0] Grupos públicos de WhatsApp dejan expuesta la información de los usuarios

Juan Manuel Haran - Uma pesquisa recente mostrou como os grupos públicos do WhatsApp podem expor informações de seus membros. Ao total, foram coletadas informações de mais de 45.000 usuários em 178 grupos.

[0] Wi-Fi ou cabo de rede: qual é a conexão mais rápida e segura?

Lucas Paus - Embora, em teoria, o Wi-Fi ofereça uma maior capacidade de velocidade do que a conexão via cabo, a conexão Ethernet acaba sendo, na prática, a mais rápida e também a mais segura.

[0] Descubra quais aplicativos de redes sociais têm acesso aos seus dados pessoais

Camilo Gutiérrez Amaya - Neste post, explicamos como descobrir quais informações você compartilha com empresas e/ou desenvolvedores de aplicativos, tanto no Facebook quanto em outras redes sociais.

[0] Você tem feito backup de suas informações?

Editor - Recentemente realizamos uma pesquisa e comprovamos que 87% dos usuários fazem backup de seus dados. Confira os resultados em nosso infográfico.

[0] Pingu Cleans Up: nova fraude na Google Play copia janelas para roubar dinheiro

Lukas Stefanko - O jogo estava disponível na Google Play e tentava enganar os usuários para que se cadastrassem, de forma involuntária, em uma assinatura semanal paga.

[0] Preocupação com registro histórico em vazamento de dados de empresas

Tomáš Foltýn - De acordo com a edição de 2018 do Data Threat Report produzido pela multinacional francesa Thales, 67% das empresa que participaram alegam ter sido vítimas de algum tipo de roubo de dados.

[0] Netflix lança um programa de Bug Bounty e oferece recompensas de até US$ 15 mil

Juan Manuel Haran - A empresa lançou publicamente um programa de Bug Bounty, no qual oferece recompensas que variam de US$ 100 a US$ 15 mil por bug detectado.

[0] Senhas padrão: um vetor de ataque multiplataforma

Lucas Paus - Parece que, quando falamos de redes ou dispositivos domésticos, as pessoas não prestam muita atenção à sua segurança. Por que evitar as senhas de fábrica?

[0] Conheça algumas dicas para se tornar um empregado seguro

Editor - A segurança das informações corporativos é responsabilidade de todos. Confira algumas dicas para verificar se você está fazendo a sua parte corretamente.

[0] Saiba como evitar que seu filho veja vídeos inapropriados no YouTube

Editor - Muitos pais devem se preocupar com a possibilidade de seus filhos darem de cara com vídeos infantis adulterados. Confira algumas dicas para evitar essa situação.

[0] 70% dos usuários consideram que os dispositivos IoT não são seguros

Editor - Enquanto a maioria acredita que a chegada da Internet das Coisas traz conforto, a privacidade em casas inteligentes é um assunto que preocupa.

[0] Saiba como analisar um arquivo RTF para detectar uma ameaça

Diego Perez - Examinamos um arquivo RTF com três ferramentas desenvolvidas para analisar arquivos OLE e determinar a existência ou não de uma possível ameaça.

[0] Fraude do boleto bancário: entenda como ocorre e esteja protegido

Camilo Gutiérrez Amaya - Analisamos um caso real de uma ameaça popular que constantemente afeta os usuários no Brasil e se escondem por trás do envio de boletos bancários.

[0] OceanLotus lança novo backdoor usando truques antigos

Tomáš Foltýn - Pesquisadores da ESET descobriram um dos últimos backdoors do OceanLotus, uma ferramenta que permite acessar dispositivos de forma remota.

[0] Novos sinais de que a Hacking Team está ativa no mundo real

Filip Kafka - Uma nova pesquisa da ESET descobriu amostras ativas, em 14 países, do spyware de espionagem desenvolvido pela Hacking Team. The post Novos sinais de que a Hacking Team está ativa no mundo real appeared first on WeLiveSecurity

[0] 43% das tentativas de acessar contas são causadas por cibercriminosos

Tomáš Foltýn - Um novo estudo realizado pela empresa americana Akamai destaca que 43% das tentativas de acessar contas são realizadas por bots. The post 43% das tentativas de acessar contas on-line são causadas por cibercriminosos appeared first on WeLiveSecurity

[0] Os dois maiores ataques DDoS da história foram registrados em apenas quatro dias de diferença

Juan Manuel Haran - O GitHub e um segundo site, que não foi divulgado, foram as duas páginas afetados pelos maiores ataques DDoS registrados até o momento.

[0] Mulheres científicas e sua (in)visibilidade ao longo da história

Denise Giusto Bilić - Em celebração ao Dia da Mulher, fizemos uma revisão histórica para relembrar o importante papel que as mulheres desempenharam em vários momentos da história da ciência.

[0] Tecnologia 5G: a próxima geração de conectividade móvel

Tony Anscombe - A tecnologia 5G foi um dos assuntos mais importantes durante a edição de 2018 do Mobile World Congress. Saiba mais sobre essa novidade.

[0] Saiba como evitar aplicativos falsos nos dispositivos com Android

Denise Giusto Bilić - Grande parte dos downloads desses aplicativos falsos para usuários do Android são registrados em lojas não oficiais. Saiba como estar protegido.

[0] O impacto do ransomware: Brasil aparece com 14% das infecções em 2017

Miguel Ángel Mendoza - Entenda o impacto do ransomware na América Latina durante 2017 e saiba quais são os países com maior porcentagem de propagação dessa ameaça.

[0] Fraudes com criptomoedas no Android: o que fazer para estar protegido?

Lukas Stefanko - Se você usa o Android, conheça algumas das ameaças que atingem a plataforma e saiba como evitar ser mais uma vítima dos criminosos de criptomoedas.

[0] Truques dos cibercriminosos para se esconder em seu celular

Denise Giusto Bilić - O uso de contas falsas na Play Store, técnicas como tapjacking ou se esconder entre os apps são algumas das estratégias mais usadas.

[0] Privacidade desde a concepção: é possível criar uma casa inteligente segura?

Tony Anscombe - Criar e viver em uma casa inteligente é possível, mas devemos ter em conta alguns aspectos que podem se transformar em grandes problemas de privacidade.

[0] Dispositivos protegidos com blockchain: a recuperação da privacidade

Tony Anscombe - Esses avanços mostram que a tecnologia de segurança está acompanhando ou avançando juntamente com outros desenvolvimentos tecnológicos e regulatórios.

[0] Apple desativa um bug do tipo “texto bomba”

Tomáš Foltýn - Vários aplicativos baseados em texto foram travados, parando de responder ou entrando em um interminável "bootloop" ao tentar mostrar um dos caracteres pouco utilizados de uma língua falada por cerca de 75 milhões de pessoas.

[0] 10 riscos que você pode evitar com uma auditoria de segurança

Editor - Sua empresa realiza auditorias de segurança de forma periodicamente? Saiba qual a importância dessa ferramenta para a segurança de seus dados corporativos.

[0] Milhões roubados em dois assaltos bancários cibernéticos

Tomáš Foltýn - O ataque é semelhante ao assalto cibernético de 2016, no qual cibercriminosos conseguiram roubar US$ 81 milhões das reservas de divisas internacionais do Banco Central de Bangladesh.

[0] Como um antivírus protege seu dispositivo Android

Josep Albors - Você usa uma solução de segurança em seu celular? Confira o que nossos especialistas pensam sobre o assunto e esteja protegido contra as ameaças.

[0] Sua Smart TV é realmente segura?

Tomáš Foltýn - As Smart TVs se transformaram em "computadores" com conexão à Internet. Por isso, é fundamental que as tratemos de forma semelhante.

[0] Microsoft resolve mais de 50 falhas críticas de segurança

Graham Cluley - Na semana passada, a Microsoft publicou outro pacote de patches de segurança. Confira mais informações em nosso post. The post Microsoft resolve mais de 50 falhas críticas de segurança appeared first on WeLiveSecurity

[0] Google Chrome marcará todos os sites HTTP como “não seguros”

Graham Cluley - Medida busca destacar páginas web que não utilizam conexões criptografadas. Leia o nosso post e fique por dentro do assunto. The post Google Chrome marcará todos os sites HTTP como “não seguros” appeared first on WeLiveSecurity

[0] Ransomware para Android em 2017: Novas infiltrações e extorsões

Ondrej Kubovič - A ESET produziu um novo relatório sobre as ações do ransomware direcionado para os dispositivos Android em 2017. Saiba mais sobre essa ameaça.

[0] Venda de informações pessoais de bebês no mercado negro on-line

Tomáš Foltýn - A dark web está repleta de anúncios sobre informações pessoais roubadas, mas esta é a primeira vez que publicaram ofertas por informações de crianças.

[0] Você acha que um rastreador foi instalado em seu celular? Saiba como estar protegido

Lysa Myers - Saiba o que fazer para que os seus dispositivos estejam mais protegidos contra uma ampla variedade de ameaças, incluindo o spyware.

[0] O que é uma VPN e como proteger a privacidade de suas informações?

Editor - Este vídeo explica o que é uma VPN, como funciona e quais são os benefícios desta ferramenta para manter a proteção de sua privacidade on-line.

[0] O que é uma VPN e como proteger a privacidade de sua informação

Editor - Este vídeo explica o que é uma VPN, como funciona e quais são os benefícios desta ferramenta para manter a proteção de sua privacidade on-line.

[0] Volta às aulas: por que devemos reinventar a educação?

Camilo Gutiérrez Amaya - A demanda por profissionais de tecnologia cresce, embora a educação neste aspecto esteja um pouco ausente nos níveis mais básicos. Como reverter essa situação?

[0] Criptojacking: o resultado da "febre das criptomoedas"

Miguel Ángel Mendoza - Analisamos o caso do CoinHive, um PUA que apareceu em vários sites e que está vinculado ao uso não autorizado de dispositivos de usuários para a mineração de criptomoedas.

[0] Tendências 2018: como você vê o futuro da segurança da informação?

Editor - No post de hoje apresentamos uma infografia que ilustra tudo que os nossos usuários vêem se aproximando no mundo da cibersegurança.

[0] Você sabe quanto ganha um “caçador de bugs”?

Tomáš Foltýn - Em alguns países, as motivações financeiras da busca por vulnerabilidades de segurança são (ainda) mais surpreendentes, segundo os resultados de uma pesquisa publicada pela HackerOne.

[0] Saiba quais são as diferenças entre BIOS e UEFI

Camilo Gutiérrez Amaya - Conhecer as diferenças entre BIOS e UEFI é o primeiro passo para saber quais são os aspectos de segurança que não podem ser esquecidos.

[0] Google removeu 700.000 apps maliciosos durante 2017

Graham Cluley - O Google informou estar em melhores condições que nunca para proteger os usuários do Android contra apps e desenvolvedores mal-intencionados.

[0] App de corrida revelou a localização de soldados e bases militares

Graham Cluley - o mapa do Strava revelava os padrões de movimento das forças de segurança localizadas em bases militares remotas, destacou Nathan Ruser, um estudante australiano e analista do Instituto para United Conflict Analysts. The post App de corrida revelou a localização de soldados e bases militares appeared first on WeLiveSecurity

[0] Saiba como é possível analisar a segurança em seus dispositivos IoT

Cecilia Pastorino - Comece conhecendo a arquitetura dos dispositivos, descubra seus componentes e entenda como ocorre a interação uns com os outros. Leia este post e saiba quais são os próximos passos.

[0] 5 conselhos para aproveitar suas compras online de forma segura

Editor - As compras online podem ser usadas como iscas por cibercriminosos que buscam obter informações do usuários. Confira algumas dicas para estar protegido!

[0] FriedEx: o ransomware BitPaymer foi um trabalho dos criadores do Dridex

Michal Poslušný - Uma recente pesquisa da ESET mostra que os criadores do trojan bancário Dridex estão por trás de outra família de malware de alto perfil.

[0] Homem é preso por acessar contas de e-mail de 1000 estudantes nos EUA

Graham Cluley - Em busca de fotos e vídeos com conteúdo sexual explícito de estudantes universitárias, Jonathan Powell, de 30 anos, foi condenado a seis meses de prisão.

[0] Roubo de senhas: saiba como funciona um ataque DNS Spoofing

Editor - Entenda como os cibercriminosos usam esse tipo de ataque para roubar senhas de acesso das vítimas e confira dicas para estar protegido contra essas ameaças.

[0] Agora é o melhor momento de pensar na resposta para uma brecha de segurança

Lysa Myers - A falta de preparação contra uma brecha de dados é um problema muito comum para todos os tipos de empresas. Descubra qual o nível de segurança de sua empresa e quais aspectos podem ser melhorados.