[0] Diego Aranha: "Os testes de segurança (nas urnas eletrônicas) são importantes e desejáveis, mas continuam insuficientes”

Francisco Camurça - Em meio à tensão eleitoral, a segurança no processo eletrônico de votação tem sido um assunto bastante discutido. Em entrevista, o especialista em segurança de sistemas, Diego Aranha, fala sobre o tema.

[0] Vulnerabilidade no Google Earth permite entrar no dispositivo da vítima simplesmente ao abrir uma localização

Juan Manuel Harán - O pesquisador de segurança argentino, Fabián Cuchietti, apresentou na Ekoparty 2018, conferência realizada esta semana em Buenos Aires, a descoberta de uma vulnerabilidade no Google Earth que permite que um cibercriminoso entre no dispositivo da vítima e acesse suas contas.

[0] Google+ é fechado após exposição de informações de mais de 500 mil usuários

Juan Manuel Harán - Uma falha de segurança descoberta em março deste ano, mas que foi divulgada apenas recentemente, e a pouca aceitação pelos usuários, são algumas das razões que levaram à decisão.

[0] WhatsApp: falha afetou celulares através de chamadas de vídeo

Juan Manuel Harán - A falha já foi corrigida, mas atingiu usuários tanto do Android como do iPhone. The post WhatsApp: falha afetou celulares através de chamadas de vídeo appeared first on WeLiveSecurity

[0] 4 coisas que você deve saber sobre Ada Lovelace

Juan Manuel Harán - Conheça um pouco sobre essa grande mulher que deixou um legado que vai além da criação do primeiro programa de computador. The post 4 coisas que você deve saber sobre Ada Lovelace appeared first on WeLiveSecurity

[0] Curso on-line gratuito de introdução à cibersegurança

Juan Manuel Harán - Confira um curso em inglês sobre o que é cibersegurança e muitos outros aspectos relacionados ao assunto. The post Curso on-line gratuito de introdução à cibersegurança appeared first on WeLiveSecurity

[0] Lei exigirá que dispositivos inteligentes sejam vendidos sem senhas padrão

Juan Manuel Harán - A nova lei do estado da Califórnia, nos Estados Unidos, exigirá que, em 2020, os dispositivos inteligentes vendidos no mercado sejam configurados com senhas exclusivas, além de outras funções de segurança.

[0] Reportagem destaca suspeita de chips espiões em servidores de empresas e agências governamentais dos EUA

Juan Manuel Harán - Uma reportagem publicado pela Bloomberg Businessweek diz que durante o processo de fabricação de placas-mãe para servidores, a China escondeu pequenos chips como parte de uma estratégia de espionagem.

[0] Instagram é utilizado como plataforma para vender botnets e roubar contas de Fortnite

Juan Manuel Harán - Os usuários estão utilizando a rede social para oferecer acesso a botnets e a contas roubadas de Fortnite, entre outros serviços on-line.

[0] Facebook avalia que não há evidências de que invasores tenham utilizado tokens de acesso

Juan Manuel Harán - A empresa comunicou que desde a descoberta de uma vulnerabilidade que permitia obter tokens de acesso às contas, não foi encontrada qualquer evidência de que um invasor poderia ter acessado aplicativos de terceiros que utilizam o Facebook Login.

[0] 10 gadgets que todo hacker ético precisa ter entre suas ferramentas

Editor - Confira algumas ferramentas que podem ser valiosas para um hacker ético na hora de avaliar um determinado sistema. The post 10 gadgets que todo hacker ético precisa ter entre suas ferramentas appeared first on WeLiveSecurity

[0] Adobe lança uma atualização que corrige 47 vulnerabilidades críticas no Acrobat

Juan Manuel Harán - Os usuários do Acrobat DC e do Acrobat Reader DC agora podem atualizar o programa e instalar os patches que corrigem um total de 86 vulnerabilidades existentes. Atualizações de segurança também foram lançadas para o leitor de PDF da Foxit.

[0] Vulnerabilidade em roteadores redireciona usuários para sites bancários falsos

Juan Manuel Harán - Vários roteadores domésticos foram atacados por uma campanha de hijacking que afeta principalmente usuários brasileiros, alterando o tráfego de rede e redirecionando as vítimas para páginas falsas.

[0] O mês em 1 minuto: resumo de notícias de setembro

Francisco Camurça - Confira as principais notícias do mundo da segurança da informação que foram destaques no mês de setembro. The post O mês em 1 minuto: resumo de notícias de setembro appeared first on WeLiveSecurity

[0] Facebook lança ferramentas para a transparência de informações durante as eleições

Francisco Camurça - O registro de anúncios políticos e a criação da biblioteca de anúncios estão entre as ações tomadas pela rede social para garantir a transparência de informações na plataforma. O Brasil é o segundo país no mundo onde foram lançadas todas as novas ferramentas.

[0] Vulnerabilidade no Google Earth permite entrar no dispositivo da vítima simplismente ao abrir uma localização

Juan Manuel Harán - O pesquisador de segurança argentino, Fabián Cuchietti, apresentou na Ekoparty 2018, conferência realizada esta semana em Buenos Aires, a descoberta de uma vulnerabilidade no Google Earth que permite que um cibercriminoso entre no dispositivo da vítima e acesse suas contas.

[0] Facebook admite problema de segurança que afeta quase 50 milhões de contas

Santiago Achiary - O Facebook revelou a existência de uma falha de segurança que afetou milhões de contas, permitindo que os cibercriminosos explorassem uma vulnerabilidade no código usado para obter os tokens de acesso e que poderiam resultar no controle das contas.

[0] LoJax: o primero rootkit do UEFI em uso que é descoberto, cortesia do grupo Sednit

ESET Research - Pesquisadores da ESET mostraram que os operadores do Sednit usaram diferentes componentes do malware LoJax para atingir algumas organizações governamentais nos Bálcãs, assim como na Europa Central e do Leste.

[0] Pegasus: o spyware para Android e iOS que está ativo no Brasil e em outros 44 países

Juan Manuel Harán - O Brasil está entre os países com detecções do spyware conhecido como Pegasus. A ferramenta foi detectada em 2017 e ainda continua ativa.

[0] Pesquisa eleitoral feita no WhatsApp é golpe

Francisco Camurça - Os institutos Datafolha e Ibope informaram que não usam a Internet para fazer pesquisas eleitorais. The post Pesquisa eleitoral feita no WhatsApp redireciona usuários para sites falsos appeared first on WeLiveSecurity

[0] DanaBot: um trojan bancário sigiloso que está afetando a Europa

ESET Research - Pesquisadores da ESET descobriram uma nova campanha do DanaBot direcionada a vários países europeus. A ameaça foi detectada inicialmente na Austrália e, em seguida, na Polônia.

[0] Falha na loja da Apple permitiu comprar 502 iPhones por apenas 12 centavos

Juan Manuel Harán - Um engenheiro de computação de Taiwan explorou um bug no sistema de pagamento da Apple. A falha permitiu comprar 502 iPhones por 1 novo dólar taiwanês (cerca de R$ 0,12).

[0] Pesquisadores descobrem vulnerabilidade crítica em câmeras de segurança CCTV

Juan Manuel Harán - Pesquisadores descobriram uma vulnerabilidade em câmeras de segurança CCTV da NUUO que permite espionar, alterar os vídeos e inserir malwares. A empresa já lançou um patch que corrige o bug.

[0] Empresa que oferece soluções de backup deixa banco de dados aberto e expõe milhões de e-mails

Juan Manuel Harán - A Veeam, uma empresa que oferece soluções de backup e gerenciamento inteligente de dados, deixou um banco de dados aberto e expôs mais de 445 milhões de registros de clientes.

[0] Apps financeiros falsos na Google Play roubam dados bancários de usuários

Lukas Stefanko - Cibercriminosos novamente encontraram uma forma de se infiltrar na loja oficial da Google Play. Desta vez, oferecendo apps falsos que se passam por bancos internacionais e Exchange de criptomoedas para roubar dados pessoais.

[0] Apps financeiros falsos no Google Play roubam dados bancários de usuários

Lukas Stefanko - Cibercriminosos novamente encontraram uma forma de se infiltrar na loja oficial do Google Play. Desta vez, oferecendo apps falsos que se passam por bancos internacionais e Exchange de criptomoedas para roubar dados pessoais.

[0] Aplicativos falsos de Fortnite para Android podem ser usados para espionar

Juan Manuel Harán - Uma pesquisa recente analisou os aplicativos de Fortnite para Android que são oferecidos em várias lojas on-line não oficiais e descobriu que vários deles solicitam permissões excessivas que podem ser usadas para espionar.

[0] Microsoft divulga os critérios para a classificação de vulnerabilidades no Windows

Juan Manuel Harán - A Microsoft divulgou os critérios para a classificação de vulnerabilidades no Windows utilizados pelo Microsoft Security Response Center para determinar a prioridade das falhas reportadas.

[0] Aparente ataque de ransomware provoca o desligamento de telas do Aeroporto de Bristol

Tomáš Foltýn - As telas de informações sobre os vôos que estavam em locais estratégicos foram restabelecidas e estão funcionando novamente. The post Aparente ataque de ransomware provoca o desligamento de telas do Aeroporto de Bristol appeared first on WeLiveSecurity

[0] Pesquisador descobre vulnerabilidade que permite travar e reiniciar dispositivos iOS

Juan Manuel Harán - O pesquisador mostrou que, com algumas linhas de código CSS e HTML introduzidas em um site, é possível explorar uma vulnerabilidade no Webkit que faz com que qualquer dispositivo iOS seja travado e reiniciado.

[0] Add-ons para o Kodi são alterados para propagar malware de criptomineração

Kaspars Osis - Pesquisadores da ESET descobriram que vários add-ons para o Kodi estão sendo usados com a intenção de distribuir malware de criptomineração no Windows e Linux.

[0] Roteadores MikroTik continuam sendo atacados por cibercriminosos no Brasil

Juan Manuel Harán - De acordo com dados de setembro, vários roteadores da marca MiktoTik ainda estão sendo infectados para minerar criptomoedas. O Brasil é um dos paises com o maior número de ataques na América Latina.

[0] A aventura (de segurança) de um gamer

Editor - Um pesquisa realizada pela ESET destacou os principais riscos que podem ameaçar o mundo dos gamers. Confira os principais resultados.

[0] Nova função do Chrome cria senhas únicas e fortes

Juan Manuel Harán - A atualização mais recente do Google Chrome (69) inclui melhorias no seu gerenciador de senhas integrado. Uma das novidades é a sugestão de chaves únicas e fortes que podem ser armazenadas dentro de uma conta Google.

[0] British Airways sofre vazamento de informações e cibercriminosos roubam dados de 380.000 pagamentos

Tomáš Foltýn - Diante do incidente, a companhia aérea britânica prometeu compensar todos os clientes afetados financeiramente. The post British Airways sofre vazamento de informações e cibercriminosos roubam dados de 380.000 pagamentos appeared first on WeLiveSecurity

[0] Malware PowerPool explora vulnerabilidade zero-day no Windows

Matthieu Faou - O grupo PowerPool tem explorado uma vulnerabilidade zero-day que afeta sistemas operacionais como Windows 7 e Windows 10, permitindo que o usuário local obtenha o nível de privilégio SYSTEM. Os pesquisadores da ESET analisaram a ameaça.

[0] Extensão do MEGA no Chrome é alterada para roubar senhas e carteiras de criptomoedas

Juan Manuel Harán - Os usuários que instalaram a extensão 3.39.4 do MEGA devem desistalá-la o mais rápido possível e alterar suas senhas. O ataque já atingiu a mais de um milhão e meio de usuários.

[0] O mês em 1 minuto: resumo de notícias de agosto

Francisco Camurça - Em 1 minuto contamos as principais notícias sobre o mundo da segurança que foram publicadas no WeLiveSecurity durante o mês de agosto.

[0] App para espionar telefones sofreu ataque e foram vazadas informações privadas de vítimas e usuários

Juan Manuel Harán - Um aplicativo que é utilizado para espionar dispositivos foi vítima de um ataque que ocasionou o roubo de informações de acesso dos usuários, gravações de áudio das vítimas, fotos, mensagens e outros dados.

[0] A maioria dos sites mais importantes no mundo usam HTTPS

Tomáš Foltýn - O uso do protocolo HTTPS apresentou um crescimento significativo nos últimos meses e, pela primeira vez, ultrapassou 50% do total de sites em todo o mundo.

[0] Curso online gratuito de informática forense

Juan Manuel Harán - Um curso on-line (em inglês) sobre computação forense com enfoque nas principais técnicas e ferramentas usadas no processo de uma investigação forense digital.

[0] Kali Linux 2018.3: novas ferramentas e atualizações

Juan Manuel Harán - Uma nova atualização do Kali Linux está disponível na versão 2018.3. Confira algumas das principais novidades dessa ferramenta de pentesting.

[0] Os avanços e os desafios da proteção de dados pessoais no Brasil

Camilo Gutiérrez Amaya - Recentemente, algumas mudanças foram apresentadas com a Lei de Proteção de Dados Pessoais no Brasil. Baseada no regulamento europeu GDPR, a norma determina regras para o uso, proteção e transparência das informações pessoais dos usuários no país.

[0] Instagram lança três novos recursos de segurança

Juan Manuel Harán - Após uma campanha maliciosa que impediu os usuários do Instagram de entrarem em suas contas, a plataforma anunciou o lançamento de novos recursos de segurança.

[0] "Espero que outros desenvolvedores de apps não sigam o exemplo da Epic Games", destacou pesquisador da ESET

Tomáš Foltýn - Depois que a Epic Games anunciou que Fortnite para Android não estará disponível no Google Play, as discussões sobre as ameaças às quais os usuários do Android são expostos por essa decisão mudaram de tom. Conversamos sobre o assunto com o pesquisador de malware da ESET, Lukáš Štefanko.

[0] Ferramenta gratuita informa quando seus dados são comprometidos em uma brecha de segurança

Juan Manuel Harán - O serviço informa quando um site é vítima de uma brecha de segurança e se sua conta de e-mail foi comprometida nesse ataque. Além disso, possui uma extensão para o Chrome que notifica quando o usuário visita um site que foi afetado por um incidente desse tipo.

[0] Especialistas descobrem falha de segurança no instalador de Fortnite para Android

Juan Manuel Harán - A vulnerabilidade foi descoberta por especialistas do Google e permitia que outros aplicativos anteriormente instalados no dispositivo assumissem o controle do processo de instalação e baixassem um malware. A Epic Games já lançou um patch para corrigir o problema.

[0] Ative o duplo fator de autenticação em Fortnite para obter a dança "Boogie Down"

Juan Manuel Harán - Para incentivar o uso do duplo fator de autenticação (2FA), a Epic Games anunciou que recompensará os usuários que o ativarem com a dança especial Boogie Down, de forma gratuita (uma nova dança disponível na versão V5.30).

[0] Um spyware que controla a webcam, o microfone e realiza capturas de tela

Juan Manuel Harán - Uma pesquisa recente realizada pela ESET revelou detalhes de uma incrível ferramenta de ciberespionagem que tem a capacidade de controlar a webcam e o microfone dos computadores infectados, além de realizar capturas de tela, entre outras funções.

[0] App de VPN do Facebook é retirado do App Store por coleta indevida de dados dos usuários

Juan Manuel Harán - A Apple pediu ao Facebook que retire do App Store seu aplicativo de VPN para dispositivos móveis, Onavo Protect, por violar suas políticas de coleta de dados. Desta forma, o app de segurança do Facebook está disponível apenas no Google Play para usuários do Android.

[0] Cibercriminosos obtiveram quase meio milhão de dólares com uma campanha de sextorsão

Juan Manuel Harán - Por meio de uma campanha que foi propagada por e-mail, em que golpistas extorquiam dinheiro dos usuários alegando que tinham um vídeo das vítimas assistindo pornografia, os cibercriminosos obtiveram quase meio milhão de dólares.

[0] Backdoor controlado por e-mail é usado para espionar instituições governamentais

Tomáš Foltýn - Os pesquisadores da ESET analisaram um backdoor do grupo Turla que é totalmente controlado por e-mail e usado para espionar as instituições europeias.

[0] Exploração de vulnerabilidades em bombas de insulina e marcapassos

Miguel Ángel Mendoza - Em uma apresentação na Black Hat 2018, pesquisadores apresentaram detalhes técnicos de uma pesquisa que demonstra a possibilidade de explorar vulnerabilidades em dispositivos médicos implantados.

[0] Curso on-line gratuito de introdução às criptomoedas

Juan Manuel Harán - A Universidade de Nicósia, localizada na República do Chipre, oferece um curso on-line gratuito em inglês sobre introdução às criptomoedas.

[0] Adolescente invade os sistemas da Apple e rouba 90 GB de arquivos privados

Tomáš Foltýn - O advogado do invasor afirmou que o jovem fez isso porque ele é um admirador da Apple e sonhava em conseguir um emprego na empresa.

[0] Instagram: usuários têm contas roubadas e a rede social investiga o problema

Juan Manuel Harán - Desde o início de agosto, vários usuários do Instagram estão sendo vítimas de uma campanha maliciosa em que cibercriminosos, entre outras ações, tomam o controle e alteraram a senha de contas da rede social.

[0] Saiba o que muda com a lei de proteção de dados pessoais no Brasil

Francisco Camurça - Inspirada no Regulamento Geral sobre a Proteção de Dados (GDPR), a nova lei estabelece regras para uso, proteção e transparência de informações pessoais no Brasil e passa a valer em 18 meses.

[0] Vulnerabilidade zero-day no macOS permite gerar cliques invisíveis sem o consentimento do usuário

Juan Manuel Harán - Um especialista em segurança fez uma apresentação na DefCon 2018 em que explicou a existência de uma vulnerabilidade zero-day nas versões atuais do macOS que permite a um cibercriminoso gerar ataques Synthetic Mouse-Click.

[0] Campanha de hijacking afetou usuários do Banco do Brasil e do Itaú

Juan Manuel Harán - A campanha explorava vulnerabilidades nos roteadores D-Link e redirecionava usuários brasileiros para sites falsos do Banco do Brasil e do Itaú.

[0] Vários modelos de smartphones com Android saem da fábrica com vulnerabilidades no firmware

Juan Manuel Harán - Os resultados de uma pesquisa revelaram a existência de um grande número de vulnerabilidades no firmware e aplicativos instalados por padrão em vários modelos de smartphones que usam o Android.

[0] O cibercrime e sua relação com o crime organizado

Miguel Ángel Mendoza - Participamos da conferência de segurança Black Hat USA 2018, onde especialistas da Universidade de Oxford apresentaram os resultados de um trabalho que analisou a relação entre o cibercrime e o crime organizado. Uma das principais conclusões é que as máfias não controlam o cibercrime.

[0] DeepLocker: malware que utiliza Inteligência Artificial e é ativado através do reconhecimento facial

Juan Manuel Harán - Resultados de uma prova de conceito demonstraram como a Inteligência Artificial combinada com técnicas para o desenvolvimento de malware pode promover um novo tipo de código malicioso que permanece escondido e é ativado através do uso de reconhecimento facial.

[0] Bugcrowd University: plataforma educativa gratuita para pesquisadores de segurança

Juan Manuel Harán - A plataforma de crowdsourcing Bugcrowd lançou a Bugcrowd University esta semana, uma plataforma educacional para pesquisadores de segurança que visa contribuir para o desenvolvimento de habilidades de descoberta de bugs.

[0] Android 9 Pie: novidades de segurança sobre o novo sistema operacional

Juan Manuel Harán - O Android anunciou o lançamento do Android 9 Pie, a nova versão do popular sistema operacional. Neste artigo, compartilhamos algumas das principais novidades de segurança.

[0] Ataque afeta roteadores MikroTik no Brasil para minerar criptomoedas

Juan Manuel Harán - A campanha se aproveita dos roteadores da marca MikroTik que não foram atualizados com um patch de proteção contra uma vulnerabilidade zero-day detectada em abril deste ano. O ataque se concentrou inicialmente no Brasil.

[0] Fortnite para Android não estará no Google Play e pode representar um risco para os usuários

Juan Manuel Harán - A Epic Games comunicou oficialmente o lançamento do jogo para dispositivos Android, mas com um detalhe: o game não estará disponível no Google Play, mas apenas através do site oficial da empresa. No entanto, os usuários devem ter cuidado ao baixar e instalar um aplicativo fora da loja oficial do Google.

[0] HP oferece até US$ 10.000 por identificar bugs em impressoras

Juan Manuel Harán - Este é o primeiro "bug bounty program" para impressoras do setor e os pesquisadores serão convidados para o programa. The post HP oferece até US$ 10.000 por identificar bugs em impressoras appeared first on WeLiveSecurity

[0] Ameaças móveis: Brasil continua entre os países com maior número de detecções no Android

Denise Giusto Bilić - Apesar do número de detecções de malware para Android ter uma queda de 27,48% em relação ao primeiro semestre de 2017, o Brasil continua entre os países com maior porcentagem.

[0] Ameaças móveis: Brasil continua entre os países com o maior número de detecções no Android

Denise Giusto Bilić - Apesar do número de detecções de malware para Android ter uma queda de 27,48% em relação ao primeiro semestre de 2017, o Brasil continua entre os países com maior porcentagem.

[0] O mês em 1 minuto: resumo de notícias de julho

Editor - Em um vídeo de 1 minuto, confira quais foram os destaques do mês de julho que publicamos no WeLiveSecurity. The post O mês em 1 minuto: resumo de notícias de julho appeared first on WeLiveSecurity

[0] Reddit sofre ataque no qual roubam e-mails e senhas dos usuários

Juan Manuel Harán - O Reddit comunicou que foi vítima de um vazamento de dados depois que atacantes conseguiram ter acesso a várias contas de funcionários, que usavam o duplo fator de autenticação, e roubaram seus e-mails e senhas.

[0] Jogo é removido do Steam acusado de esconder um minerador de criptomoedas

Juan Manuel Harán - O jogo Abstractism é removido da plataforma Steam acusado de usar o processamento do computador dos jogadores para minerar criptomoedas sem o consentimento dos usuários.

[0] Facebook elimina 32 páginas e perfis suspeitos de tentar influenciar em uma nova campanha política

Juan Manuel Harán - De acordo com a rede social, as páginas e as contas apresentavam um "comportamento coordenado não autêntico" antes das eleições legislativas que ocorrerão em novembro nos Estados Unidos.

[0] Riscos de segurança em instituições de ensino

Editor - As instituições de ensino também podem estar expostas a riscos de segurança. Confira algumas recomendações e esteja protegido. The post Riscos de segurança em instituições de ensino appeared first on WeLiveSecurity

[0] ESET premia o melhor trabalho de pesquisa em segurança da informação com uma viagem a Las Vegas

Camilo Gutiérrez Amaya - O Prêmio Universitário ESET reconhece o melhor trabalho de pesquisa em segurança da informação com a possibilidade de viajar para Las Vegas, com todas as despesas pagas, para participar do DEF CON. As inscrições podem ser realizadas até 30 de novembro.

[0] Segurança em dispositivos IoT: Ainda temos tempo para vencer a batalha?

Josep Albors - Estudos recentes prevêem que entre 2018 e 2023 haverá um aumento de 300% no investimento em segurança para dispositivos IoT. The post Segurança em dispositivos IoT: Ainda temos tempo para vencer a batalha? appeared first on WeLiveSecurity

[0] Google lança a Titan Key, uma chave de segurança para login

Francisco Camurça - As chaves para autenticação em duas etapas têm versões com USB ou Bluetooth e prometem ser uma forma de prevenção contra ataques de phishing.

[0] Armadilhas em Fortnite: cuidados que você deve ter em conta para jogar de forma segura

Josep Albors - Usuários que ensinam formas de como avançar no jogo e roubam sua conta e dados, apps falsos para obter vantagens e que instalam malwares, ou a possibilidade de instalar o jogo no Android quando esta opção não existe, são algumas das ameaças recentes que foram detectadas em relação a Fortnite.

[0] Dia do SysAdmin: mitos e verdades sobre este ser mitológico

Camilo Gutiérrez Amaya - No Dia Internacional de Apreciação ao Admistrador de Sistemas (SysAdmin), contamos cinco verdades sobre esse profissional para entender a importância de sua figura para as empresas e banir alguns mitos.

[0] Acadêmicos descobrem novas soluções contra a vulnerabilidade Spectre e ataques Rowhammer

Juan Manuel Harán - Acadêmicos da Faculdade de Dartmouth nos Estados Unidos e da Universidade Livre de Amsterdã anunciaram a descoberta de uma solução para duas vulnerabilidades graves: a Variante 1 do Spectre para Linux e uma solução a nível de software contra ataques Rowhammer.

[0] Saiba como fazer remote debugging com o IDA

Matías Porolli - Confira o passo a passo de como configurar o IDA para realizar debugging (depuração) dos executáveis que pretendemos analisar. The post Saiba como fazer remote debugging com o IDA appeared first on WeLiveSecurity

[0] Microsoft oferece até US$ 100 mil para quem encontrar bugs em seus serviços de identidade

Juan Manuel Harán - A Microsoft anunciou o lançamento de um novo programa Bug Bounty e oferece recompensas que variam de US$ 500 a US$ 100 mil para quem conseguir encontrar vulnerabilidades em seu "serviço de identidade".

[0] Curso on-line e gratuito sobre proteção contra ataques DDoS

Juan Manuel Harán - Um bootcamp para nível básico e avançado que fornece conhecimento técnico e habilidades para identificar e deter diferentes tipos de ataques DDoS.

[0] Cibercriminosos podem usar traços de calor no teclado para roubar senhas

Tomáš Foltýn - O ataque, chamado "Thermanator", pode usar os traços de calor do corpo para roubar senhas ou qualquer outro fragmento de texto digitado em um teclado de computador.

[0] Princípio do menor privilégio: a estratégia de limitar o acesso ao que é essencial

Miguel Ángel Mendoza - O princípio do menor privilégio é uma estratégia de segurança, aplicável a diferentes áreas, que se baseia na ideia de conceder autorizações apenas quando realmente sejam necessárias para o desempenho de uma atividade específica.

[0] Vermin: o RAT que cibercriminosos estão usando para campanhas de espionagem

Kaspars Osis - Pesquisadores da ESET realizaram uma análise minuciosa de ferramentas de acesso remoto usadas por cibercriminosos em uma campanha de espionagem que se infiltram em instituições governamentais da Ucrânia para roubar dados dos sistemas.

[0] Nova campanha do ransomware crysis se propaga por e-mail: Brasil é o mais afetado na região

Diego Perez - Entre os países afetados na América Latina, Brasil aparece em primeiro lugar com 22% do número de infecções causadas pelo ransomware crysis. A ameaça afeta computadores através de um anexo malicioso.

[0] Especialista descobriram falha que anula o Modo Restrito USB lançado pela Apple no iOS 11.4.1

Juan Manuel Harán - Basta conectar um acessório USB à porta Lightning uma hora antes desde o último bloqueio do disposito para anular esse novo mecanismo de segurança lançado pela Apple no iOS 11.4.1.

[0] Cibercriminosos vendem acesso a escritórios de advocacia na Deep Web

Juan Manuel Harán - Especialistas apresentaram exemplos de anúncios recentes em que cibercriminosos vendem acesso a escritórios de advocacia dos Estados Unidos na Deep Web.

[0] Software Ammyy Admin é comprometido com malware que usa a marca da Copa do Mundo para se esconder

Ondrej Kubovič - Cibercriminosos alteraram o site do Ammyy Admin para disseminar uma versão maliciosa do programa legítimo e usaram como fachada a Copa do Mundo da FIFA Rússia 2018.

[0] Torcedores ingleses aproveitam vulnerabilidade para falsificar a Fan ID e viajar para a Rússia

Juan Manuel Harán - Vários torcedores ingleses viajaram para a Rússia se aproveitando de uma vulnerabilidade que permite falsificar a FAN ID e entrar no país anfitrião sem visto e ingressos para os jogos.

[0] Pesquisadores descobrem campanha do malware Plead que se aproveita de certificados digitais roubados da D-Link

Anton Cherepanov - Um grupo de ciberespionagem altamente qualificado roubou e usou certificados digitais de empresas de tecnologia de Taiwan, como D-Link e Changing Information Technologies, para a propagação do malware Plead.

[0] Curso on-line gratuito sobre segurança de redes

Juan Manuel Harán - Aprenda os conceitos básicos de segurança de redes com este curso gratuito em inglês. The post Curso on-line gratuito sobre segurança de redes appeared first on WeLiveSecurity

[0] As melhores soluções VPN do ponto de vista da segurança na Internet

Juan Manuel Harán - A AV-Test publicou os resultados de um estudo no qual avaliou o desempenho de 12 soluções VPN mais conhecidas, de acordo com diferentes critérios. Confira quais foram as melhores do ponto de vista da segurança.

[0] Malware infectou milhares de jogadores de Fortnite para propagar anúncios

Juan Manuel Harán - A infecção foi causada pelo download de programas falsos que prometiam itens gratuitos e vantagens especiais para os jogadores. The post Malware infectou milhares de jogadores de Fortnite para propagar anúncios appeared first on WeLiveSecurity

[0] Desafio criptográfico premia com tokens no valor de 100 milhões de dólares

Juan Manuel Harán - A empresa Hoyos anunciou o lançamento do desafio internacional "Global Hacker Challenge", que irá premiar aqueles que conseguirem obter os tokens de utilidade que foram colocados em uma carteira pública para criptomoedas protegida por um sistema de segurança próprio.

[0] Mineração de criptomoedas: resposta para três das perguntas mais frequentes

Cecilia Pastorino - O que é minerar criptomoedas? A mineração é lucrativa? Está dentro da lei possuir, usar ou minerar criptomoedas? Confira as respostas para estas três perguntas.

[0] Entenda como a superexposição em redes sociais pode trazer problemas

Tomáš Foltýn - Para celebrar o Dia Mundial das Redes Sociais, analisamos o fenômeno da superexposição. Essa é uma consequência mais comum do uso das plataformas sociais que acarreta certos riscos, como o fato de estarmos ao alcance de cibercriminosos.

[0] 46% dos usuários acham que as empresas devem informar como se proteger contra falhas de segurança

Editor - Esse dado surgiu em uma pesquisa que realizamos para conhecer melhor os hábitos e as opiniões dos usuários sobre segurança e privacidade nas redes sociais.

[0] Ticketmaster alerta sobre possível vazamento de dados de milhares de usuários

Juan Manuel Harán - A empresa reconheceu a presença de um malware que afetou um fornecedor de serviços de venda de bilhetes on-line e que pode ter ocasionado o roubo de informações pessoais de milhares de clientes em todo o mundo.