[0] A segurança cibernética deve ser um tema abordado na educação formal?

Juan Manuel Harán - O uso da tecnologia expõe as pessoas a um grande número de ameaças digitais e a educação é a principal ferramenta para estar prevenido.

[0] Twitter apresenta proposta para combater deepfakes

Juan Manuel Harán - A rede social apresenta proposta que inclui medidas que serão implementadas para combater deepfakes e pede feedback dos usuários. The post Twitter apresenta proposta para combater deepfakes appeared first on WeLiveSecurity

[0] Golpe no Whatsapp promete produtos da Adidas e faz mais de 21.000 vítimas em apenas 3 dias

Daniel Cunha Barbosa - A campanha, que se faz passar faz passar pela Adidas, oferece tênis e camisetas grátis em comemoração ao aniversário da marca. Entenda por que casos como este são cada vez mais comuns.

[0] Uma percepção equivocada sobre o que é mais importante na cibersegurança

Lysa Myers - Os ataques mais impressionantes e sofisticados provavelmente não representam o tipo de ameaça que mais deveria preocupar a maioria das empresas.

[0] Ataque se aproveita de falha no Windows para instalar minerador de criptomoedas

Juan Manuel Harán - O ataque se aproveita da vulnerabilidade conhecida como BlueKeep para instalar minerador de criptomoedas. The post Ataque se aproveita de falha no Windows para instalar minerador de criptomoedas appeared first on WeLiveSecurity

[0] Profissionais de segurança da informação: entre a formação acadêmica e a autodidata

Juan Manuel Harán - Entrevistamos alguns especialistas em segurança da informação para saber o que pensam sobre a formação nesta área, na qual atualmente há uma escassez de profissionais.

[0] Entenda a mudança no panorama de ameaças no Brasil

Daniel Cunha Barbosa - Veja quais foram as mudanças na lista de ameaças mais detectadas no último trimestre (julho-setembro de 2019) e um pouco sobre o que aconteceu no cenário de segurança da informação nesse período.

[0] App de teclado para Android faz compras sem permissão do usuário

Amer Owaida - Com mais de 40 milhões de downloads, o app de teclado ai.type assina serviços pagos sem qualquer autorização do usuário. O aplicativo já foi removido do Google Play.

[0] Vazamento de dados da Vivo expõe informações de 24 milhões de clientes

Francisco Camurça - A operadora admitiu a falha e destacou que já “neutralizou a vulnerabilidade”. A brecha deixou exposto dados como nome, RG, CPF, e-mail, telefone, data de nascimento e o nome da mãe de clientes.

[0] Empresas espanholas sofrem ataque de ransomware

Juan Manuel Harán - Até o momento, a rádio Cadena SER e a consultora Everis confirmaram ter sido vítimas deste ataque de ransomware. Apesar disso, não está descartada a possibilidade de que mais empresas tenham sido afetadas.

[0] Confira o que rolou durante o mês de outubro!

Francisco Camurça - Entre as notícias, destacamos a descoberta de um novo trojan bancário chamado Casbaneiro, que afeta principalmente países como o Brasil e o México. Veja o nosso resumo completo.

[0] 5 ideias para estabelecer práticas de capacitação em segurança em uma empresa

Juan Manuel Harán - Separamos algumas ideias que podem ser úteis na hora de implementar práticas de capacitação em cibersegurança dentro de uma empresa ou organização.

[0] Antimalware Day 2019: a educação em cibersegurança como instrumento fundamental

Juan Manuel Harán - Como parte da celebração do Antimalware Day, publicaremos uma série de artigos ao longo do mês de novembro, que destaca o papel da educação diante dos desafios relacionados com a cibersegurança.

[0] Navegador Tor trojanizado é usado para roubar bitcoins na darknet

Anton Cherepanov - Pesquisadores da ESET descobrem um Navegador Tor trojanizado distribuído por cibercriminosos para roubar bitcoins de usuários que compram em mercados da darknet.

[0] Dicas de segurança para manter o smartphone do seu filho mais seguro

Daniel Cunha Barbosa - O bem-estar de crianças e adolescentes costuma ser uma constante preocupação para pais e responsáveis. Conheça algumas formas de tornar o mundo digital mais seguro para eles.

[0] Como evitar que seus filhos se tornem “inimigos da segurança”

Editor - É fundamental criar um ambiente em que as "crianças" e a "segurança" andem de mãos dadas. The post Como evitar que seus filhos se tornem “inimigos da segurança” appeared first on WeLiveSecurity

[0] Recursos de cibersegurança para jornalistas e meios de comunicação

Stephen Cobb - Os jornalistas e os meios de comunicação enfrentam muitos problemas diariamente. Contar com recursos e fontes sobre cibersegurança pode fazer a diferença.

[0] Novo caso de exposição de informações pessoais afeta mais de 2 milhões de colombianos

Camilo Gutiérrez Amaya - Um novo caso de um banco de dados mal configurado expõe informações pessoais de usuários na Colômbia e evidencia a falta de importância dos aspectos de segurança desde a concepção de projetos.

[0] Dados de 7,5 milhões de usuários da Adobe Creative Cloud ficam expostos

Juan Manuel Harán - Os dados não incluíam informações sensíveis, mas podiam ser utilizados por cibercriminosos para realizar ataques de phishing. The post Dados de 7,5 milhões de usuários da Adobe Creative Cloud ficam expostos appeared first on WeLiveSecurity

[0] Como gerar métricas de segurança para a sua empresa?

Editor - As métricas indicam o grau de segurança em relação a um ponto de referência. Confira sete critérios que são fundamentais para a criação de métricas de segurança eficazes.

[0] Pesquisadores rastreiam desenvolvedor de adware para Android que afeta milhões de usuários

Lukas Stefanko - Os pesquisadores da ESET descobriram uma campanha de adware ativa há um ano no Google Play e rastrearam seu operador. Os aplicativos envolvidos, instalados oito milhões de vezes, usam vários truques para evitar a detecção.

[0] Dispositivos de streaming monitoram hábitos de visualização, revela estudo

Amer Owaida - Você sabe que tipo de dados seu dispositivo de streaming pode coletar? The post Dispositivos de streaming monitoram hábitos de visualização, revela estudo appeared first on WeLiveSecurity

[0] Operation Ghost: o grupo de ciberespionagem “The Dukes” continua ativo

ESET Research - A ESET demonstra como o grupo APT The Dukes, suspeito de se infiltrar no Comitê Nacional Democrático dos EUA, tem atacado alvos do governo enquanto se mantém longe dos radares de detecção.

[0] Pesquisadores descobrem que Amazon Echo e Kindle são vulneráveis a ataques KRACK

Miloš Čermák - Pesquisadores da ESET descobrem versões do Echo e do Kindle vulneráveis ao ataque KRACK, uma vulnerabilidade no protocolo de segurança de rede Wi-Fi WPA2 descoberta em 2017.

[0] 8 coisas que você deve saber sobre o spyware

Editor - Spyware corresponde a uma variedade de malwares voltados à espionagem. Saiba mais sobre esse software e como se proteger. The post 8 coisas que você deve saber sobre o spyware appeared first on WeLiveSecurity

[0] Spyware: Brasil está entre os países mais afetados por essa ameaça silenciosa

Cecilia Pastorino - O Spyware é um software espião que costuma ser instalado no celular ou no computador sem o consentimento do usuário. Na América Latina, Brasil é o país com o maior número de detecções da ameaça.

[0] Atualizações do malware e das campanhas do Grupo Winnti

Marc-Etienne M.Léveillé - Pesquisadores da ESET destacam as atualizações do malware e das campanhas do Grupo Winnti, conhecido por seus ataques de cadeia de suprimentos.

[0] Os aplicativos realmente precisam de todas as permissões solicitadas?

Tony Anscombe - Por que é importante garantir que todos os aplicativos do seu smartphone sejam executados apenas com as permissões necessárias? The post Os aplicativos realmente precisam de todas as permissões solicitadas? appeared first on WeLiveSecurity

[0] Lendas e mitos relacionados ao download através de sites não oficiais

Editor - Este infográfico apresenta os resultados de sua pesquisa com os usuários latino-americanos para saber o que eles acham sobre o download de software e informações de sites não oficiais.

[0] Como cuidar da segurança das crianças no mundo on‑line

Daniel Cunha Barbosa - Veja alguns dos riscos aos quais as crianças estão mais expostas e saiba como proteger seu filho na Internet. The post Como cuidar da segurança das crianças no mundo on‑line appeared first on WeLiveSecurity

[0] Outubro: mês de conscientização sobre a importância da cibersegurança

Tomáš Foltýn - No início de outubro foram lançadas várias iniciativas globais com o objetivo de sensibilizar os usuários sobre as ameaças existentes e a importância da cibersegurança.

[0] Dia Mundial dos Correios: da carta escrita ao e‑mail

Francisco Camurça - Durante os últimos anos, as formas de comunicação mudaram e o e-mail passou a ser a principal forma de correspondência, sendo também um dos vetores de ataque mais utilizados pelos cibercriminosos. De acordo com uma pesquisa realizada pela ESET, 44% dos usuários já sofreu um incidente via e-mail.

[0] Como selecionar componentes UEFI indesejados de milhões de amostras

Filip Mazán - Especialistas da ESET descrevem como treinaram um modelo de machine learning para reconhecer componentes UEFI indesejados em uma avalanche de milhões de amostras inofensivas.

[0] Relembre as principais notícias que marcaram o mês de setembro

Francisco Camurça - Entre as notícias, destacamos uma nova onda de fraudes do FGTS que circula pela Internet e a correção de uma vulnerabilidade crítica no Google Chrome. Confira o resumo completo.

[0] Informações de 92 milhões de brasileiros estão sendo leiloadas em fóruns clandestinos na Internet

Francisco Camurça - O banco de dados leiloado contém 16GB de informações, no formato SQL. O preço inicial do leilão é de US$ 15.000, com um lance inicial de US$ 1.000.

[0] Casbaneiro: particularidades deste trojan bancário que afeta o Brasil e o México

ESET Research - Na segunda publicação da nossa série sobre trojans bancários da América Latina apresentamos uma análise técnica sobre o Casbaneiro, um trojan que faz uso de várias técnicas para ocultar o endereço do próprio servidor C&C.

[0] Casbaneiro: particularidades deste trojan bancário que afecta o Brasil e o México

ESET Research - Na segunda publicação da nossa série sobre trojans bancários da América Latina apresentamos uma análise técnica do Casbaneiro, um trojan que faz uso de várias técnicas para ocultar o endereço de seu servidor C&C.

[0] Importância e benefícios do programa de segurança nas organizações

Miguel Ángel Mendoza - O programa de segurança estabelece as metas em termos de proteção de ativos, e é definido de acordo com o perfil de cada empresa. The post Importância e benefícios do programa de segurança nas organizações appeared first on WeLiveSecurity

[0] Alarmes são tão seguros quanto imaginamos?

Daniel Cunha Barbosa - Um item de segurança tão amplamente difundido como o alarme de carros, motos e residências costuma ser algo familiar a todos, mas esse dispositivo realmente pode garantir que alguém (não autorizado) não entre no seu veículo ou residência?

[0] Mudanças no malware Zebrocy detectadas na última campanha do grupo Sednit

ESET Research - Os pesquisadores da ESET descrevem os últimos componentes adicionados e utilizados em uma campanha recente direcionada às embaixadas e ministérios dos negócios estrangeiros na Europa e na Ásia.

[0] Como desenvolver e implementar um programa de segurança da informação

Miguel Ángel Mendoza - Os recursos, a estratégia, o apoio e as métricas são variáveis que devem ser adaptadas e aplicadas a cada organização. The post Como desenvolver e implementar um programa de segurança da informação appeared first on WeLiveSecurity

[0] Engenharia social telefônica: organizações evidenciam como são vulneráveis

Juan Manuel Harán - Social Engineering CTF, uma atividade que ocorreu durante esta semana na conferência de segurança Ekoparty e serviu para destacar como organizações e empresas estão expostas a ataques de engenharia social por meio de ligações telefônicas.

[0] Engenharia social telefônica: as organizações mostram como são vulneráveis

Juan Manuel Harán - Social Engineering CTF, uma atividade que ocorreu durante esta semana na conferência de segurança Ekoparty, em Buenos Aires (Argentina), e serviu para destacar como as organizações e empresas estão expostas a ataques de engenharia social telefônicos.

[0] Como saber se sua senha de rede Wi‑Fi é realmente segura

Alan Warburton - Confira como auditar a segurança de uma rede Wi-Fi com o Kali Linux para determinar seu nível de segurança. Além disso, destacamos algumas dicas para melhorar a segurança de uma rede.

[0] Vulnerabilidade crítica no Google Chrome é corrigida na última atualização

Juan Manuel Harán - Os usuários do Google Chrome devem atualizar o navegador para a versão 77.0.3865.90, considerando que a empresa corrigiu quatro falhas de segurança, entre elas uma vulnerabilidade crítica.

[0] 125 falhas de segurança encontradas em roteadores e dispositivos NAS de marcas populares

Juan Manuel Harán - Na maioria dos dispositivos analisados, os pesquisadores conseguiram obter acesso root remotamente e até mesmo sem a necessidade de autenticação em alguns modelos.

[0] Solução para o Desafio ESET #01: desvende qual o tipo de arquivo e decodifique seu conteúdo

Daniel Cunha Barbosa - Confira a solução para o Desafio ESET #01. Desta vez, um arquivo deveria ser baixado e analisado para saber com qual programa poderia ser aberto, em seguida, seus dados precisariam ser decodificados para conseguir obter a flag.

[0] O princípio da mínima exposição como estratégia de segurança

Miguel Ángel Mendoza - O princípio da mínima exposição consiste em evitar o risco de ser vítima de algum tipo de incidente, reduzindo a nossa visibilidade ou a da nossa empresa apenas ao imprescindível.

[0] Problemas gerados pela má gestão de dados nas empresas e organizações

Juan Manuel Harán - O recente caso de exposição de dados pessoais e financeiros no Equador é uma boa oportunidade para que as empresas avaliem as ações que estão tomando para proteger seus ativos.

[0] Entenda como o nome de um novo malware é definido

Daniel Kundro - Analisamos como o nome dos diferentes tipos de malware é definido e explicamos o esquema de nomemclatura estabelecido pela organização CARO.

[0] Banco de dados expõe informações pessoais de mais de 20 milhões de equatorianos

Juan Manuel Harán - Um banco de dados mal configurado expôs informações pessoais de milhões de cidadãos equatorianos, tais como nomes completos, números de telefone e informações financeiras.

[0] Recurso “Apagar para todos” do WhatsApp não elimina arquivos enviados a usuários do iPhone

Juan Manuel Harán - O WhatsApp não elimina arquivos recebidos de dispositivos iPhone mesmo que o remetente use a opção "Apagar para todos" na mensagem.

[0] Nova onda de fraudes do FGTS circula pela Internet

Daniel Cunha Barbosa - Boa parte dos phishings são sazonais, com temas referentes ao momento do ano ou datas comemorativas e, dessa vez, o assunto escolhido pelos criminosos é referente ao FGTS.

[0] Vulnerabilidade no Instagram expõe informações pessoais dos usuários

Juan Manuel Harán - A falha, que já foi corrigida pelo Facebook, permitia o acesso a informações privadas dos usuários que poderiam ser usadas por cibercriminosos.

[0] Criminosos usam inteligência artificial para imitar a voz do CEO de uma empresa e roubar € 220 mil

Juan Manuel Harán - Os golpistas usaram um software de inteligência artificial para se passar pelo CEO de uma multinacional alemã e enganar o diretor-executivo de uma de suas sedes no Reino Unido.

[0] ESET descobre backdoor usado por grupo que realiza operações de ciberespionagem

ESET Research - Os pesquisadores da ESET descobriram um novo backdoor que tem fortes ligações com um malware usado pelo Stealth Falcon, um grupo conhecido por realizar ataques de spyware direcionados a jornalistas, ativistas e dissidentes no Oriente Médio.

[0] Por que os gamers são um alvo atrativo para os cibercriminosos?

Juan Manuel Harán - O número de participantes, as diferentes possibilidades de rentabilizar os ataques e a quantidade de dinheiro que circula nesta indústria são apenas algumas das razões.

[0] Facebook oferece US$ 10 milhões para quem criar detector de deepfakes

Juan Manuel Harán - A empresa destinou US$ 10 milhões para um desafio que premiará a pessoa ou grupo que desenvolver uma tecnologia que possa detectar o uso de Inteligência Artificial em vídeos modificados.

[0] Criptografia homomórfica: um esquema de criptografia cada vez mais usado | WeLiveSecurity

Daniel Kundro - A criptografia homomórfica é um esquema de criptografia que permite o trabalhar com dados criptografados sem a necessidade de descriptografá-los, minimizando a possibilidade de exposição das informações.

[0] O que aconteceu durante o mês de agosto? Confira o resumo de notícias do WLS

Francisco Camurça - Entre as notícias, destacamos o trojan bancário chamado Amavaldo, a nova versão do VLC Media Player que inclui correções para vulnerabilidades, o novo #DesafioESET e muito mais.

[0] Segurança em dispositivos móveis: balanço do primeiro semestre de 2019

Denise Giusto Bilić - Se considerarmos apenas as detecções de malware para Android em países da América Latina, Brasil está entre os mais afetados durante os últimos seis meses.

[0] Campanhas de phishing continuam apresentando crescimento no Brasil | WeLiveSecurity

Juan Manuel Harán - Segundo o Anti-Phishing Working Group, os principais alvos das campanhas registradas no Brasil são "software como serviço" e serviços de webmail, seguidos por instituições financeiras e serviços de E-commerce.

[0] Pesquisadores da Google revelaram que iPhones vinham sendo infectados por malwares há anos

Juan Manuel Harán - Sites comprometidos foram usados por dois anos para realizar ataques watering hole contra usuários do iPhone e comprometer seus dispositivos.

[0] Salve seu dia fazendo backup de suas informações

Tomáš Foltýn - No mundo da segurança da informação, a implementação de um plano de backup e recuperação de dados é uma das melhores práticas de prevenção para casos de emergência.

[0] O que você sabe sobre criptografia?

Editor - O que você sabe sobre essa técnica que antigamente era conhecida como “escrita oculta”? Responda o nosso quiz e saiba qual é seu nível de conhecimento sobre o assunto.

[0] Apple lança patch para o iOS 12.4.1 e corrige falha que permite fazer jailbreak

Juan Manuel Harán - A atualização de emergência corrige uma falha que já havia sido reportada em versões anteriores e acidentalmente voltou na versão 12.4.1 do iOS.

[0] Nova campanha de phishing envia fatura de serviço telefônico para as vítimas

Daniel Cunha Barbosa - Apesar de ter sua estrutura diferente da maioria das campanhas de phishing, o ataque está totalmente focado na falta de atenção das vítimas e as soluções de segurança não podem identificá-lo.

[0] Ataque de ransomware afeta 22 órgãos governamentais no Texas

Juan Manuel Harán - Os órgãos foram afetados pelo ataque de ransomware nas últimas semanas e 25% deles já estão em fase de "reparação e recuperação". The post Ataque de ransomware afeta 22 órgãos governamentais no Texas appeared first on WeLiveSecurity

[0] Hostinger sofre violação de dados e 14 milhões de clientes são afetados

Juan Manuel Harán - O provedor de hospedagem web foi vítima de uma violação de dados e comunicou a redefinição de senhas para todos os clientes como medida de precaução.

[0] Spyware é escondido em um aplicativo de rádio na Google Play

Lukas Stefanko - A ESET analisou um malware escondido dentro de um aplicativo de rádio. A ameaça foi criada a partir da ferramenta de espionagem de código aberto AhMyth.

[0] Você sabe o que acontece quando alguém é “hackeado”? Conheça formas de identificar se algo está ocorrendo com o seu dispositivo

Daniel Cunha Barbosa - Entenda algumas das formas mais comuns de ser “hackeado”, quando é possível perceber a presença de uma ameaça e como estar protegido.

[0] Nova versão do VLC Media Player inclui patch para 13 vulnerabilidades

Juan Manuel Harán - A VideoLAN anunciou o lançamento da versão 3.0.8 do famoso VLC Media Player para Windows, Mac e Linux, que inclui patches de segurança para 13 vulnerabilidades, além de outras melhorias.

[0] Que comecem os jogos! Desafio ESET #01: desvende qual o tipo de arquivo e decodifique seu conteúdo

Daniel Cunha Barbosa - A ESET Brasil lança o primeiro #DesafioESET. A proposta é a seguinte: baixe o arquivo, identifique com qual programa deverá abri-lo e decodifique seu conteúdo. Você tem até o próximo dia 20 de setembro para participar.

[0] A ignorância em torno da Inteligência Artificial

Jake Moore - A inteligência artificial existirá ou o mundo acabará antes que tenhamos explorado sua verdadeira capacidade? The post A ignorância em torno da Inteligência Artificial appeared first on WeLiveSecurity

[0] Vai viajar? Confira algumas dicas de segurança e evite situações complicadas

Denise Giusto Bilić - Confira algumas dicas sobre como devemos proteger nossas informações pessoais, contas e até mesmo nossos dispositivos, em um cenário em que usamos constantemente serviços que podem ser inseguros.

[0] Alto‑falantes podem ser transformados em ciberarmas acústicas

Juan Manuel Harán - Matt Wixey, pesquisador de segurança, explicou que é possível transformar em ciberarmas vários alto-falantes comerciais incorporados em diversos dispositivos, fazendo-os emitir frequências prejudiciais à saúde.

[0] Microsoft lança atualizações para vulnerabilidades críticas que afetam o Windows 10

Juan Manuel Harán - Um novo pacote de atualizações lançado pela Microsoft corrige uma série de vulnerabilidades no serviço de desktop remoto, semelhante ao BlueKeep, que permite a execução de código remoto no Windows.

[0] Cabo Lightning modificado pode permitir que um atacante acesse o seu Mac

Juan Manuel Harán - O pesquisador de segurança conhecido como MG demonstrou na Def Con que, ao modificar um cabo Lightning USB da Apple, um atacante pode tomar o controle de um computador remotamente.

[0] 5 formas de ataques direcionados aos gamers

Editor - Videogames, sites e aplicativos são alvos de cibercriminosos que estão em busca de dinheiro, altas pontuações e notoriedade. The post 5 formas de ataques direcionados aos gamers appeared first on WeLiveSecurity

[0] Vulnerabilidade de escalonamento de privilégios de 0‑day é descoberta no app de jogos Steam

Juan Manuel Harán - O popular cliente de jogos Steam para Windows tem uma vulnerabilidade de escalonamento de privilégios de 0-day que pode permitir que qualquer usuário execute um programa como administrador.

[0] Falha no WhatsApp permite alterar a resposta de mensagens citadas

Juan Manuel Harán - As falhas foram relatadas ao Facebook no final de 2018 e um dos métodos de exploração já foi corrigido. A empresa diz que é falso sugerir que há uma vulnerabilidade na segurança do aplicativo.

[0] Como detectar se o seu roteador foi afetado pelo sequestro de DNS

Cecilia Pastorino - Saiba como descobrir se você foi vítima deste tipo de ataque conhecido como sequestro de DNS e como garantir que sua rede esteja protegida.

[0] Saiba quais foram os principais fatos que marcaram o mês de julho | WeLiveSecurity

Francisco Camurça - Entre as notícias, destacamos a descoberta de um esquema de fraude envolvendo uma versão "Pro" falsa do famoso FaceApp, a aprovação pelo Senado Federal do texto da PEC que inclui a proteção de dados pessoais entre os direitos fundamentais do cidadão e muito mais.

[0] Machete continua ativo e realizando ciberespionagem na América Latina

ESET Research - Investigação da ESET revela que os operadores por trás do malware Machete continuam ativos e realizando operações de ciberespionagem direcionada a agências governamentais no Equador, Colômbia, Nicarágua e Venezuela.

[0] Novas vulnerabilidades no iMessage podem expor arquivos do iPhone

Juan Manuel Harán - Pelo menos quatro das vulnerabilidades descobertas no iMessage já foram corrigidas na última atualização 12.4 lançada pela Apple. The post Novas vulnerabilidades no iMessage podem expor arquivos do iPhone appeared first on WeLiveSecurity

[0] Novo ransomware para Android é propagado via mensagens SMS

Lukas Stefanko - Uma nova família de ransomware está afetando usuários do Android. A ameaça se propaga através de mensagens SMS que são enviadas para os contatos das vítimas.

[0] Trojans bancários na América Latina: análise de novas famílias de malware

ESET Research - Publicaremos, por meio de uma nova série de posts, os resultados de uma pesquisa realizada pela ESET e compartilhamos a análise e o comportamento de novas famílias de um tipo de trojan bancário direcionado aos países da América Latina, especialmente, ao Brasil.

[0] Amavaldo: um trojan bancário que tenta fazer vítimas no Brasil

ESET Research - Confira uma análise sobre Amavaldo, um trojan bancário que tenta atingir usuários no Brasil e México. A ameaça faz parte de uma família de novos trojans bancários recentemente identificados por pesquisadores da ESET.

[0] Vazamento de dados do Capital One expõe informações pessoais de 106 milhões de pessoas nos EUA e Canadá

Juan Manuel Harán - O banco americano Capital One foi vítima de um vazamento de dados causado pelo acesso não autorizado a seus sistemas. The post Vazamento de dados do Capital One expõe informações pessoais de 106 milhões de pessoas nos EUA e Canadá appeared first on WeLiveSecurity

[0] Vulnerabilidade no LibreOffice permite atacar dispositivo simplesmente ao abrir um documento

Juan Manuel Harán - A vulnerabilidade é considerada crítica e permite que um atacante possa executar código remotamente no dispositivo da vítima. Apesar do bug ter sido corrigido na última versão do LibreOffice, um pesquisador descobriu que é possível burlar o patch que corrige o problema.

[0] Aplicativos considerados malware permanecem em média 51 dias na Google Play

Juan Manuel Harán - Um estudo sobre a segurança no Android realizado durante o primeiro semestre de 2019 garante que 2% dos aplicativos removidos da Google Play são considerados malware e chegam a permanecer na loja por até 138 dias.

[0] Circulam novas informações sobre a exploração da vulnerabilidade BlueKeep

Juan Manuel Harán - As informações divulgadas geram certa preocupação sobre o risco de que cibercriminosos lancem uma nova ameaça. É fundamental que os usuários atualizem seus dispositivos o quanto antes.

[0] Spoofing: entenda a técnica que ganhou destaque nos últimos dias

Francisco Camurça - Spoofing é a técnica que deu nome a operação da Polícia Federal que prendeu quatro suspeitos de invadir o celular do atual Ministro da Justiça, Sérgio Moro.

[0] Como usar o OpenVAS para avaliação de vulnerabilidades

Miguel Ángel Mendoza - Confira como configurar o OpenVAS, um scanner de vulnerabilidades de uso livre, para a identificação e correção de falhas de segurança.

[0] Falha crítica no VLC Media Player permite que um atacante possa executar código remotamente

Juan Manuel Harán - A agência alemã de cibersegurança (CERT-Bund) descobriu uma vulnerabilidade crítica no VLC Media Player que ainda não foi corrigida. Apesar disso, até o momento, não há relatos de exploração ativa da falha.

[0] FBI publica chave‑mestra que descriptografa o ransomware GandCrab

Juan Manuel Harán - O FBI publicou a chave-mestra de descriptografia para as versões 4, 5, 5.0.4, 5.1 e 5.2 do ransomware GandCrab. The post FBI publica chave‑mestra que descriptografa o ransomware GandCrab appeared first on WeLiveSecurity

[0] Conheça as principais ameaças mais detectadas no último trimestre

Daniel Cunha Barbosa - Saiba quais foram as ameaças mais detectadas durante o trimestre (abril-junho de 2019), principais notícias e formas de se proteger.

[0] Aplicativo falso tenta tirar proveito do sucesso do FaceApp

Lukas Stefanko - As vítimas do golpe acabam realizando o download de uma versão "Pro" falsa. The post Aplicativo falso tenta tirar proveito do sucesso do FaceApp appeared first on WeLiveSecurity

[0] Okrum: um backdoor do grupo Ke3chang usado para atacar missões diplomáticas

Zuzana Hromcová - Pesquisadores da ESET descobriram novas versões de famílias de malware associadas ao grupo de APT Ke3chang, bem como um backdoor que não havia sido relatado anteriormente, que foi usado para atacar missões diplomáticas no Brasil, Chile, Guatemala, Eslováquia e Bélgica.

[0] Cibercrime: um problema que cresce e exige novas medidas o mais rápido possível

Stephen Cobb - Saiba o que os usuários falam sobre a possibilidade de serem vítimas do cibercrime e o que isso representa para os governos e as empresas.