[0] Vulnerabilidade no Instagram expõe informações pessoais dos usuários

Juan Manuel Harán - A falha, que já foi corrigida pelo Facebook, permitia o acesso a informações privadas dos usuários que poderiam ser usadas por cibercriminosos.

[0] Criminosos usam inteligência artificial para imitar a voz do CEO de uma empresa e roubar € 220 mil

Juan Manuel Harán - Os golpistas usaram um software de inteligência artificial para se passar pelo CEO de uma multinacional alemã e enganar o diretor-executivo de uma de suas sedes no Reino Unido.

[0] ESET descobre backdoor usado por grupo que realiza operações de ciberespionagem

ESET Research - Os pesquisadores da ESET descobriram um novo backdoor que tem fortes ligações com um malware usado pelo Stealth Falcon, um grupo conhecido por realizar ataques de spyware direcionados a jornalistas, ativistas e dissidentes no Oriente Médio.

[0] Por que os gamers são um alvo atrativo para os cibercriminosos?

Juan Manuel Harán - O número de participantes, as diferentes possibilidades de rentabilizar os ataques e a quantidade de dinheiro que circula nesta indústria são apenas algumas das razões.

[0] Facebook oferece US$ 10 milhões para quem criar detector de deepfakes

Juan Manuel Harán - A empresa destinou US$ 10 milhões para um desafio que premiará a pessoa ou grupo que desenvolver uma tecnologia que possa detectar o uso de Inteligência Artificial em vídeos modificados.

[0] Criptografia homomórfica: um esquema de criptografia cada vez mais usado | WeLiveSecurity

Daniel Kundro - A criptografia homomórfica é um esquema de criptografia que permite o trabalhar com dados criptografados sem a necessidade de descriptografá-los, minimizando a possibilidade de exposição das informações.

[0] O que aconteceu durante o mês de agosto? Confira o resumo de notícias do WLS

Francisco Camurça - Entre as notícias, destacamos o trojan bancário chamado Amavaldo, a nova versão do VLC Media Player que inclui correções para vulnerabilidades, o novo #DesafioESET e muito mais.

[0] Segurança em dispositivos móveis: balanço do primeiro semestre de 2019

Denise Giusto Bilić - Se considerarmos apenas as detecções de malware para Android em países da América Latina, Brasil está entre os mais afetados durante os últimos seis meses.

[0] Campanhas de phishing continuam apresentando crescimento no Brasil | WeLiveSecurity

Juan Manuel Harán - Segundo o Anti-Phishing Working Group, os principais alvos das campanhas registradas no Brasil são "software como serviço" e serviços de webmail, seguidos por instituições financeiras e serviços de E-commerce.

[0] Pesquisadores da Google revelaram que iPhones vinham sendo infectados por malwares há anos

Juan Manuel Harán - Sites comprometidos foram usados por dois anos para realizar ataques watering hole contra usuários do iPhone e comprometer seus dispositivos.

[0] Salve seu dia fazendo backup de suas informações

Tomáš Foltýn - No mundo da segurança da informação, a implementação de um plano de backup e recuperação de dados é uma das melhores práticas de prevenção para casos de emergência.

[0] O que você sabe sobre criptografia?

Editor - O que você sabe sobre essa técnica que antigamente era conhecida como “escrita oculta”? Responda o nosso quiz e saiba qual é seu nível de conhecimento sobre o assunto.

[0] Apple lança patch para o iOS 12.4.1 e corrige falha que permite fazer jailbreak

Juan Manuel Harán - A atualização de emergência corrige uma falha que já havia sido reportada em versões anteriores e acidentalmente voltou na versão 12.4.1 do iOS.

[0] Nova campanha de phishing envia fatura de serviço telefônico para as vítimas

Daniel Cunha Barbosa - Apesar de ter sua estrutura diferente da maioria das campanhas de phishing, o ataque está totalmente focado na falta de atenção das vítimas e as soluções de segurança não podem identificá-lo.

[0] Ataque de ransomware afeta 22 órgãos governamentais no Texas

Juan Manuel Harán - Os órgãos foram afetados pelo ataque de ransomware nas últimas semanas e 25% deles já estão em fase de "reparação e recuperação". The post Ataque de ransomware afeta 22 órgãos governamentais no Texas appeared first on WeLiveSecurity

[0] Hostinger sofre violação de dados e 14 milhões de clientes são afetados

Juan Manuel Harán - O provedor de hospedagem web foi vítima de uma violação de dados e comunicou a redefinição de senhas para todos os clientes como medida de precaução.

[0] Spyware é escondido em um aplicativo de rádio na Google Play

Lukas Stefanko - A ESET analisou um malware escondido dentro de um aplicativo de rádio. A ameaça foi criada a partir da ferramenta de espionagem de código aberto AhMyth.

[0] Você sabe o que acontece quando alguém é “hackeado”? Conheça formas de identificar se algo está ocorrendo com o seu dispositivo

Daniel Cunha Barbosa - Entenda algumas das formas mais comuns de ser “hackeado”, quando é possível perceber a presença de uma ameaça e como estar protegido.

[0] Nova versão do VLC Media Player inclui patch para 13 vulnerabilidades

Juan Manuel Harán - A VideoLAN anunciou o lançamento da versão 3.0.8 do famoso VLC Media Player para Windows, Mac e Linux, que inclui patches de segurança para 13 vulnerabilidades, além de outras melhorias.

[0] Que comecem os jogos! Desafio ESET #01: desvende qual o tipo de arquivo e decodifique seu conteúdo

Daniel Cunha Barbosa - A ESET Brasil lança o primeiro #DesafioESET. A proposta é a seguinte: baixe o arquivo, identifique com qual programa deverá abri-lo e decodifique seu conteúdo. Você tem até o próximo dia 20 de setembro para participar.

[0] A ignorância em torno da Inteligência Artificial

Jake Moore - A inteligência artificial existirá ou o mundo acabará antes que tenhamos explorado sua verdadeira capacidade? The post A ignorância em torno da Inteligência Artificial appeared first on WeLiveSecurity

[0] Vai viajar? Confira algumas dicas de segurança e evite situações complicadas

Denise Giusto Bilić - Confira algumas dicas sobre como devemos proteger nossas informações pessoais, contas e até mesmo nossos dispositivos, em um cenário em que usamos constantemente serviços que podem ser inseguros.

[0] Alto‑falantes podem ser transformados em ciberarmas acústicas

Juan Manuel Harán - Matt Wixey, pesquisador de segurança, explicou que é possível transformar em ciberarmas vários alto-falantes comerciais incorporados em diversos dispositivos, fazendo-os emitir frequências prejudiciais à saúde.

[0] Microsoft lança atualizações para vulnerabilidades críticas que afetam o Windows 10

Juan Manuel Harán - Um novo pacote de atualizações lançado pela Microsoft corrige uma série de vulnerabilidades no serviço de desktop remoto, semelhante ao BlueKeep, que permite a execução de código remoto no Windows.

[0] Cabo Lightning modificado pode permitir que um atacante acesse o seu Mac

Juan Manuel Harán - O pesquisador de segurança conhecido como MG demonstrou na Def Con que, ao modificar um cabo Lightning USB da Apple, um atacante pode tomar o controle de um computador remotamente.

[0] 5 formas de ataques direcionados aos gamers

Editor - Videogames, sites e aplicativos são alvos de cibercriminosos que estão em busca de dinheiro, altas pontuações e notoriedade. The post 5 formas de ataques direcionados aos gamers appeared first on WeLiveSecurity

[0] Vulnerabilidade de escalonamento de privilégios de 0‑day é descoberta no app de jogos Steam

Juan Manuel Harán - O popular cliente de jogos Steam para Windows tem uma vulnerabilidade de escalonamento de privilégios de 0-day que pode permitir que qualquer usuário execute um programa como administrador.

[0] Falha no WhatsApp permite alterar a resposta de mensagens citadas

Juan Manuel Harán - As falhas foram relatadas ao Facebook no final de 2018 e um dos métodos de exploração já foi corrigido. A empresa diz que é falso sugerir que há uma vulnerabilidade na segurança do aplicativo.

[0] Como detectar se o seu roteador foi afetado pelo sequestro de DNS

Cecilia Pastorino - Saiba como descobrir se você foi vítima deste tipo de ataque conhecido como sequestro de DNS e como garantir que sua rede esteja protegida.

[0] Saiba quais foram os principais fatos que marcaram o mês de julho | WeLiveSecurity

Francisco Camurça - Entre as notícias, destacamos a descoberta de um esquema de fraude envolvendo uma versão "Pro" falsa do famoso FaceApp, a aprovação pelo Senado Federal do texto da PEC que inclui a proteção de dados pessoais entre os direitos fundamentais do cidadão e muito mais.

[0] Machete continua ativo e realizando ciberespionagem na América Latina

ESET Research - Investigação da ESET revela que os operadores por trás do malware Machete continuam ativos e realizando operações de ciberespionagem direcionada a agências governamentais no Equador, Colômbia, Nicarágua e Venezuela.

[0] Novas vulnerabilidades no iMessage podem expor arquivos do iPhone

Juan Manuel Harán - Pelo menos quatro das vulnerabilidades descobertas no iMessage já foram corrigidas na última atualização 12.4 lançada pela Apple. The post Novas vulnerabilidades no iMessage podem expor arquivos do iPhone appeared first on WeLiveSecurity

[0] Novo ransomware para Android é propagado via mensagens SMS

Lukas Stefanko - Uma nova família de ransomware está afetando usuários do Android. A ameaça se propaga através de mensagens SMS que são enviadas para os contatos das vítimas.

[0] Trojans bancários na América Latina: análise de novas famílias de malware

ESET Research - Publicaremos, por meio de uma nova série de posts, os resultados de uma pesquisa realizada pela ESET e compartilhamos a análise e o comportamento de novas famílias de um tipo de trojan bancário direcionado aos países da América Latina, especialmente, ao Brasil.

[0] Amavaldo: um trojan bancário que tenta fazer vítimas no Brasil

ESET Research - Confira uma análise sobre Amavaldo, um trojan bancário que tenta atingir usuários no Brasil e México. A ameaça faz parte de uma família de novos trojans bancários recentemente identificados por pesquisadores da ESET.

[0] Vazamento de dados do Capital One expõe informações pessoais de 106 milhões de pessoas nos EUA e Canadá

Juan Manuel Harán - O banco americano Capital One foi vítima de um vazamento de dados causado pelo acesso não autorizado a seus sistemas. The post Vazamento de dados do Capital One expõe informações pessoais de 106 milhões de pessoas nos EUA e Canadá appeared first on WeLiveSecurity

[0] Vulnerabilidade no LibreOffice permite atacar dispositivo simplesmente ao abrir um documento

Juan Manuel Harán - A vulnerabilidade é considerada crítica e permite que um atacante possa executar código remotamente no dispositivo da vítima. Apesar do bug ter sido corrigido na última versão do LibreOffice, um pesquisador descobriu que é possível burlar o patch que corrige o problema.

[0] Aplicativos considerados malware permanecem em média 51 dias na Google Play

Juan Manuel Harán - Um estudo sobre a segurança no Android realizado durante o primeiro semestre de 2019 garante que 2% dos aplicativos removidos da Google Play são considerados malware e chegam a permanecer na loja por até 138 dias.

[0] Circulam novas informações sobre a exploração da vulnerabilidade BlueKeep

Juan Manuel Harán - As informações divulgadas geram certa preocupação sobre o risco de que cibercriminosos lancem uma nova ameaça. É fundamental que os usuários atualizem seus dispositivos o quanto antes.

[0] Spoofing: entenda a técnica que ganhou destaque nos últimos dias

Francisco Camurça - Spoofing é a técnica que deu nome a operação da Polícia Federal que prendeu quatro suspeitos de invadir o celular do atual Ministro da Justiça, Sérgio Moro.

[0] Como usar o OpenVAS para avaliação de vulnerabilidades

Miguel Ángel Mendoza - Confira como configurar o OpenVAS, um scanner de vulnerabilidades de uso livre, para a identificação e correção de falhas de segurança.

[0] Falha crítica no VLC Media Player permite que um atacante possa executar código remotamente

Juan Manuel Harán - A agência alemã de cibersegurança (CERT-Bund) descobriu uma vulnerabilidade crítica no VLC Media Player que ainda não foi corrigida. Apesar disso, até o momento, não há relatos de exploração ativa da falha.

[0] FBI publica chave‑mestra que descriptografa o ransomware GandCrab

Juan Manuel Harán - O FBI publicou a chave-mestra de descriptografia para as versões 4, 5, 5.0.4, 5.1 e 5.2 do ransomware GandCrab. The post FBI publica chave‑mestra que descriptografa o ransomware GandCrab appeared first on WeLiveSecurity

[0] Conheça as principais ameaças mais detectadas no último trimestre

Daniel Cunha Barbosa - Saiba quais foram as ameaças mais detectadas durante o trimestre (abril-junho de 2019), principais notícias e formas de se proteger.

[0] Aplicativo falso tenta tirar proveito do sucesso do FaceApp

Lukas Stefanko - As vítimas do golpe acabam realizando o download de uma versão "Pro" falsa. The post Aplicativo falso tenta tirar proveito do sucesso do FaceApp appeared first on WeLiveSecurity

[0] Okrum: um backdoor do grupo Ke3chang usado para atacar missões diplomáticas

Zuzana Hromcová - Pesquisadores da ESET descobriram novas versões de famílias de malware associadas ao grupo de APT Ke3chang, bem como um backdoor que não havia sido relatado anteriormente, que foi usado para atacar missões diplomáticas no Brasil, Chile, Guatemala, Eslováquia e Bélgica.

[0] Cibercrime: um problema que cresce e exige novas medidas o mais rápido possível

Stephen Cobb - Saiba o que os usuários falam sobre a possibilidade de serem vítimas do cibercrime e o que isso representa para os governos e as empresas.

[0] O Sherlock que não é “Holmes” do mundo virtual

Daniel Cunha Barbosa - O software, com nome inspirado no personagem Sherlock Holmes, serve para facilitar a busca de usernames em múltiplos sites ou serviços. A ferramenta, que pode ser de grande utilidade para os usuários, também é utilizada por cibercriminosos.

[0] Falha de segurança no Instagram permitia sequestrar contas

Juan Manuel Harán - O bug, que já foi corrigido, explorava um erro no mecanismo de recuperação de senha na versão móvel que permitia a um atacante sequestrar contas sem a necessidade de interação da vítima.

[0] Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?

Editor - Saiba como os usuários enfrentam casos de vazamentos massivos nas redes sociais. The post Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar? appeared first on WeLiveSecurity

[0] Grupo Buhtrap usa vulnerabilidade 0‑day em nova campanha de espionagem

Jean-Ian Boutin - Os pesquisadores da ESET também revelaram que o grupo de cibercriminosos conduziu campanhas de espionagem nos últimos cinco anos. The post Grupo Buhtrap usa vulnerabilidade 0‑day em nova campanha de espionagem appeared first on WeLiveSecurity

[0] Curso online gratuito de introdução à análise forense no Windows

Juan Manuel Harán - Confira um curso online gratuito básico sobre análise forense no Windows, no qual os participantes também poderão ver algumas ferramentas úteis.

[0] Vulnerabilidade 0‑day no Windows é explorada em ataques direcionados

Anton Cherepanov - Pesquisadores da ESET descobriram um exploit que se aproveita de uma vulnerabilidade 0-day (CVE-2019-1132) de escalonamento de privilégios local no Windows.

[0] Engenharia Social: entenda como funciona um dos mais eficientes recursos utilizados pelos criminosos

Daniel Cunha Barbosa - Muitas pessoas pensam que ataques extremamente tecnológicos e ameaças nunca antes vistas são a única forma de atuação dos cibercriminosos. Sim, criminosos dispõe desses recursos, mas existem formas muito menos tecnológicas de atacar empresas e residências.

[0] Falhas de segurança em dispositivo para casas inteligentes permitiam desbloquear portas

Juan Manuel Harán - As vulnerabilidades, que já foram corrigidas, permitiam que um atacante pudesse abrir fechaduras inteligentes ao obter chaves SSH privadas.

[0] Aplicativo 4shared é usado para empregar anúncios e realizar compras de maneira invisível

Juan Manuel Harán - Pesquisadores descobriram que o aplicativo 4shared foi alterado para realizar transações sem o consentimento do usuário e exibir anúncios. O Brasil é o país com o maior número de detecções dessa atividade.

[0] Vulnerabilidade permite usar o Microsoft Teams para executar pacotes maliciosos

Juan Manuel Harán - Um atacante pode explorar a vulnerabilidade e usar o Microsoft Teams para baixar e executar pacotes maliciosos sem a necessidade de privilégios especiais.

[0] Bem-estar digital: em busca de um uso saudável da tecnologia

Convidado - Uma reflexão sobre os desafios para pais e jovens, do ponto de vista da segurança e bem-estar, a adoção contínua de novas tecnologias e seu uso consciente.

[0] Vulnerabilidade na plataforma da EA Games expõe 300 milhões de contas de usuários

Juan Manuel Harán - Falha de segurança na plataforma Origin, da EA Games, permitia que um atacante pudesse sequestrar contas de usuários e roubar informações confidenciais de forma remota.

[0] A importância de identificar, analisar e avaliar vulnerabilidades

Miguel Ángel Mendoza - Saiba quais são as etapas para realizar uma avaliação de vulnerabilidades na infraestrutura tecnológica e sua importância dentro de uma empresa.

[0] 3 opções para navegar de maneira anônima na Internet

Cecilia Pastorino - Compartilhamos três opções diferentes de rede para navegar na Internet de maneira anônima e proteger sua privacidade na web. The post 3 opções para navegar de maneira anônima na Internet appeared first on WeLiveSecurity

[0] NASA sofreu brecha de segurança e roubaram dados da missão a Marte

Juan Manuel Harán - A infiltração foi detectada e interrompida quase um ano depois que os atacantes conseguiram entrar na rede e permanecer por um longo tempo sem serem percebidos.

[0] Riscos associados às redes Wi-Fi públicas: quais são e como se pode prevenir

Editor - Conheça quais são alguns dos riscos associados ao uso de redes Wi-Fi públicas e como estar protegido caso precise se conectar a uma.

[0] Malware usa nova técnica que contorna a autenticação de dois fatores e engana as permissões do Google

Lukas Stefanko - Análise da ESET revela uma nova técnica usada para contornar a autenticação de dois fatores baseada em SMS que consegue enganar as recentes restrições de permissões do Google para SMS.

[0] Telegram e WhatsApp: aplicativos de troca de mensagens na mira dos atacantes

Daniel Cunha Barbosa - Em meio as últimas notícias envolvendo a segurança dos aplicativos de troca de mensagens, destacamos alguns dos mecanismos de segurança utilizados por dois apps bastante populares e as possibilidades de que um ataque realmente ocorra.

[0] Cyberbullying: como falar sobre o assunto em sala de aula

Cecilia Pastorino - Destacamos algumas considerações que devem ser levadas em conta na hora de abordar o assunto no ambiente escolar. The post Cyberbullying: como falar sobre o assunto em sala de aula appeared first on WeLiveSecurity

[0] 5 ações de segurança que são fundamentais para a produtividade de uma empresa

Juan Manuel Harán - Após analisar a relação entre segurança e produtividade, destacamos uma série de ações que, no campo da segurança, podem ser vitais para a produtividade de uma empresa.

[0] Vulnerabilidade crítica no Firefox está sendo explorada por atacantes

Juan Manuel Harán - A Mozilla lançou um patch para corrigir uma vulnerabilidade 0-day crítica no FireFox que está sendo explorada por atacantes como parte de uma campanha ativa. Recomenda-se que os usuários atualizem o navegador o mais rápido possível.

[0] PureBlood: conheça os principais recursos deste framework para realizar testes de penetração

Luis Lubeck - Confira os principais recursos do PureBlood, um framework intuitivo criado principalmente para realizar testes de penetração que oferece uma ampla variedade de ferramentas.

[0] Análise de dispositivos IoT: vulnerabilidades mais comuns e formas de encontrá-las

Cecilia Pastorino - Conheça algumas técnicas para analisar dispositivos IoT e descobrir vulnerabilidades. The post Análise de dispositivos IoT: vulnerabilidades mais comuns e formas de encontrá-las appeared first on WeLiveSecurity

[0] Radiohead lança material inédito após ser extorquido pelo atacante que roubou os arquivos

Juan Manuel Harán - O cibercriminoso roubou arquivos do minidisc com gravações do tempo do (álbum) OK Computer e extorquiu a banda britânica para que pagasse 150 mil dólares pelo material. Como resposta, Radiohead lançou o material de forma gratuita por 18 horas. Depois, as receitas das vendas serão entregues ao Extinction Rebellion.

[0] iOS 13 avisa usuários quando um app usa suas informações de localização

Juan Manuel Harán - Um novo recurso, na nova atualização do iOS, avisa usuários cada vez que um aplicativo usa suas informações de localização em segundo plano. A notificação também explica o motivo da coleta dos dados de localização pelo aplicativo.

[0] 5 atitudes para conquistar o coração de um(a) hacker

Santiago Achiary - Seu(ua) pretendente ou namorado(a) é um(a) hacker? Que tal conferir dicas para conquistar o coração dele(a)? The post 5 atitudes para conquistar o coração de um(a) hacker appeared first on WeLiveSecurity

[0] Telegram sofre ataque de negação de serviço

Francisco Camurça - Os usuários que tentaram usar o Telegram na manhã desta quarta-feira (12) se deram conta que o app de mensagens não estava funcionando normalmente. A empresa se manifestou através do Twitter.

[0] Liga espanhola de futebol é multada por espionar

Juan Manuel Harán - A LaLiga foi multada por usar o microfone e o sistema de geolocalização dos dispositivos dos usuários para espionar. O objetivo era buscar transmissões ilegais dos jogos da liga espanhola de futebol.

[0] BlueKeep: a vulnerabilidade que mantém alerta grande parte do setor de segurança

Juan Manuel Harán - Confira um resumo com os pontos mais importantes sobre o BlueKeep desde que a Microsoft emitiu um comunicado recomendando intalar o quanto antes as últimas atualizações de segurança.

[0] Novo golpe no WhatsApp promete 1000 GB para navegar pela Internet

Luis Lubeck - A campanha está hospedada em um domínio que contém outras campanhas de phishing que se passam por outras marcas conhecidas. The post Novo golpe no WhatsApp promete 1000 GB para navegar pela Internet appeared first on WeLiveSecurity

[0] Pesquisadora divulga exploits para vulnerabilidades zero-day que afetam a Microsoft

Juan Manuel Harán - Pesquisadora independente divulgou uma série de provas de conceito para vulnerabilidades zero-day no Windows 10 e outros serviços da Microsoft.

[0] 20 bolsas de mestrado em Cibersegurança na Espanha

Francisco Camurça - Estudantes de países da América Latina têm até o próximo dia 29 de maio para se inscrever no processo de seleção. The post 20 bolsas de mestrado em Cibersegurança na Espanha appeared first on WeLiveSecurity

[0] Dados privados de 139 milhões de usuários do app de design gráfico Canva foram vazados

Juan Manuel Harán - O popular app de design gráfico, Canva, sofreu um vazamento de segurança no qual os atacantes alegam ter roubado dados privados de cerca de 139 milhões de usuários.

[0] Alta do Bitcoin ocasiona o surgimento de apps falsos no Google Play

Lukas Stefanko - Pesquisadores da ESET analisaram uma carteira falsa de criptomoedas presente no Google Play em um momento de alta no valor do Bitcoin.

[0] Tor: um navegador que protege sua privacidade na Internet

Luis Lubeck - Apesar de muitas pessoas associarem o Tor com a dark web, o navegador pode ser uma poderosa ferramenta para proteger a privacidade de qualquer usuário na Internet.

[0] Como usar MITRE ATT&CK: uma lista de técnicas e procedimentos de ataques e defesas

Luis Lubeck - Explicamos o que é MITRE ATT&CK e as possibilidades oferecidas por essa plataforma que organiza e categoriza diferentes tipos de ataques, ameaças e procedimentos para entender como os atacantes atuam para atingir seus alvos.

[0] QRLjacking: sequestro de contas do WhatsApp pelo QR Code

Daniel Cunha Barbosa - Os atacantes também podem sequestrar contas e ter acesso a todas as informações. O golpe ocorre través de simples método de engenharia social, conhecido como QRLJacking, que consiste em atacar aplicações que utilizam QR Code como forma de login.

[0] Usuários compartilham no Twitter dados de cartão de crédito em troca de customização

Francisco Camurça - A suposta brincadeira de um usuário no Twitter já atingiu mais de 27 mil curtidas e nos faz refletir sobre o compartilhamento de dados pessoais na Internet.

[0] Caldera e Infection Monkey: ferramentas de segurança para avaliar seu ambiente de rede

Daniel Cunha Barbosa - Saiba mais sobre essas duas ferramentas que podem mudar significativamente os processos internos de segurança das empresas. The post Caldera e Infection Monkey: ferramentas de segurança para avaliar seu ambiente de rede appeared first on WeLiveSecurity

[0] Relembre as principais notícias que marcaram o mês de maio

Francisco Camurça - Confira o nosso novo resumo de notícias e saiba o que rolou no mundo da cibersegurança no último mês. The post Relembre as principais notícias que marcaram o mês de maio appeared first on WeLiveSecurity

[0] Zebrocy: análise dos comandos usados pelo backdoor do grupo Sednit

ESET Research - Pesquisadores da ESET analisam o que acontece depois que o computador de uma vítima começa a executar o novo backdoor propagado pelo grupo de APT Sednit.

[0] Navegador Tor agora está disponível para o Android

Juan Manuel Harán - O projeto da rede Tor para navegar pela Internet de forma anônima, melhorando a privacidade e segurança na Web, agora está disponível para o Android.

[0] Desenvolvedores do ransomware GandCrab comunicaram que a ameaça será desativada

Juan Manuel Harán - Segundo os desenvolvedores do ransomware GandCrab, depois de coletar uma grande quantidade de dinheiro das vítimas, a ameaça será desativada.

[0] Autenticação de dois fatores: a solução mais eficaz para evitar o sequestro de contas

Juan Manuel Harán - O Google realizou um estudo que demonstra a eficácia da autenticação de dois fatores como uma ferramenta de segurança para evitar o sequestro de contas.

[0] Fundação Carolina e INCIBE disponibilizam bolsas de mestrado na área de Cibersegurança

Francisco Camurça - Estudantes de países da América Latina têm até o próximo dia 29 de maio para se inscrever no processo de seleção. Ao total, estão sendo disponibilizadas 20 bolsas de mestrado para estudar na Espanha.

[0] ZombieLoad: o exploit que torna os processadores da Intel vulneráveis a ataques

Juan Manuel Harán - A vulnerabilidade afeta qualquer processador Intel fabricado desde 2011 e permite o acesso a dados sensíveis dos usuários, como senhas e conteúdos de mensagens. The post ZombieLoad: o exploit que torna os processadores da Intel vulneráveis a ataques appeared first on WeLiveSecurity

[0] Versões antigas do Windows devem ser atualizadas para evitar novo WannaCry

Juan Manuel Harán - Embora a Microsoft já tenha lançado um patch que corrige o bug, caso um exploit se aproveite dessa falha em computadores desatualizados, a ameaça pode permitir que um atacante consiga propagar malware entre computadores vulneráveis, assim como ocorreu com o WannaCry.

[0] Os mistérios da Dark Web: descubra o que essa rede tem a oferecer e por que pode ser tão perigosa

Daniel Cunha Barbosa - Já teve curiosidade em saber o que a “Internet abaixo da Internet” esconde? Já escutou boatos sobre essa parte oculta do iceberg que possui bem mais conteúdo que a Internet normal e nunca teve coragem de acessar? Entenda o que é a Dark Web e saiba quais riscos esse espaço esconde. The post Os mistérios da Dark Web: descubra o que essa rede tem a oferecer e por que pode ser tão perigosa appeared first on WeLiveSecurity

[0] Detecções do EternalBlue atingem novo pico desde o surto do WannaCryptor

Ondrej Kubovič - Diariamente estão sendo registradas centenas de milhares de tentativas de ataque que envolvem o exploit Eternalblue. The post Detecções do EternalBlue atingem novo pico desde o surto do WannaCryptor appeared first on WeLiveSecurity

[0] Malware Plead usa roteadores para realizar ataques Man in the Middle

Anton Cherepanov - Os pesquisadores da ESET descobriram que os atacantes estão propagando o malware Plead através de roteadores comprometidos e ataques Man in the Middle ao usar indevidamente o software ASUS WebStorage.

[0] Vulnerabilidade no WhatsApp permite a instalação de spyware no Android e iOS

Juan Manuel Harán - A falha, que afeta usuários do app tanto no Android como no iOS, já foi corrigida na última atualização lançada pelo WhatsApp. The post Vulnerabilidade no WhatsApp permite a instalação de spyware no Android e iOS appeared first on WeLiveSecurity

[0] 25% das brechas de segurança estão relacionadas à espionagem, diz relatório

Juan Manuel Harán - O relatório, publicado pela empresa Verizon, também acrescenta que em 71% dos casos de brechas de segurança a principal motivação tem sido algum tipo de lucro financeiro.

[0] Site não oficial do gerenciador de senhas KeePass propaga malware

Juan Manuel Harán - A página não oficial promove o uso do popular gerenciador de senhas e tenta enganar os usuários desatentos para infectá-los com malware.