[0] O Sherlock que não é “Holmes” do mundo virtual

Daniel Cunha Barbosa - O software, com nome inspirado no personagem Sherlock Holmes, serve para facilitar a busca de usernames em múltiplos sites ou serviços. A ferramenta, que pode ser de grande utilidade para os usuários, também é utilizada por cibercriminosos.

[0] Falha de segurança no Instagram permitia sequestrar contas

Juan Manuel Harán - O bug, que já foi corrigido, explorava um erro no mecanismo de recuperação de senha na versão móvel que permitia a um atacante sequestrar contas sem a necessidade de interação da vítima.

[0] Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?

Editor - Saiba como os usuários enfrentam casos de vazamentos massivos nas redes sociais. The post Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar? appeared first on WeLiveSecurity

[0] Grupo Buhtrap usa vulnerabilidade 0‑day em nova campanha de espionagem

Jean-Ian Boutin - Os pesquisadores da ESET também revelaram que o grupo de cibercriminosos conduziu campanhas de espionagem nos últimos cinco anos. The post Grupo Buhtrap usa vulnerabilidade 0‑day em nova campanha de espionagem appeared first on WeLiveSecurity

[0] Curso online gratuito de introdução à análise forense no Windows

Juan Manuel Harán - Confira um curso online gratuito básico sobre análise forense no Windows, no qual os participantes também poderão ver algumas ferramentas úteis.

[0] Vulnerabilidade 0‑day no Windows é explorada em ataques direcionados

Anton Cherepanov - Pesquisadores da ESET descobriram um exploit que se aproveita de uma vulnerabilidade 0-day (CVE-2019-1132) de escalonamento de privilégios local no Windows.

[0] Engenharia Social: entenda como funciona um dos mais eficientes recursos utilizados pelos criminosos

Daniel Cunha Barbosa - Muitas pessoas pensam que ataques extremamente tecnológicos e ameaças nunca antes vistas são a única forma de atuação dos cibercriminosos. Sim, criminosos dispõe desses recursos, mas existem formas muito menos tecnológicas de atacar empresas e residências.

[0] Falhas de segurança em dispositivo para casas inteligentes permitiam desbloquear portas

Juan Manuel Harán - As vulnerabilidades, que já foram corrigidas, permitiam que um atacante pudesse abrir fechaduras inteligentes ao obter chaves SSH privadas.

[0] Aplicativo 4shared é usado para empregar anúncios e realizar compras de maneira invisível

Juan Manuel Harán - Pesquisadores descobriram que o aplicativo 4shared foi alterado para realizar transações sem o consentimento do usuário e exibir anúncios. O Brasil é o país com o maior número de detecções dessa atividade.

[0] Vulnerabilidade permite usar o Microsoft Teams para executar pacotes maliciosos

Juan Manuel Harán - Um atacante pode explorar a vulnerabilidade e usar o Microsoft Teams para baixar e executar pacotes maliciosos sem a necessidade de privilégios especiais.

[0] Bem-estar digital: em busca de um uso saudável da tecnologia

Convidado - Uma reflexão sobre os desafios para pais e jovens, do ponto de vista da segurança e bem-estar, a adoção contínua de novas tecnologias e seu uso consciente.

[0] Vulnerabilidade na plataforma da EA Games expõe 300 milhões de contas de usuários

Juan Manuel Harán - Falha de segurança na plataforma Origin, da EA Games, permitia que um atacante pudesse sequestrar contas de usuários e roubar informações confidenciais de forma remota.

[0] A importância de identificar, analisar e avaliar vulnerabilidades

Miguel Ángel Mendoza - Saiba quais são as etapas para realizar uma avaliação de vulnerabilidades na infraestrutura tecnológica e sua importância dentro de uma empresa.

[0] 3 opções para navegar de maneira anônima na Internet

Cecilia Pastorino - Compartilhamos três opções diferentes de rede para navegar na Internet de maneira anônima e proteger sua privacidade na web. The post 3 opções para navegar de maneira anônima na Internet appeared first on WeLiveSecurity

[0] NASA sofreu brecha de segurança e roubaram dados da missão a Marte

Juan Manuel Harán - A infiltração foi detectada e interrompida quase um ano depois que os atacantes conseguiram entrar na rede e permanecer por um longo tempo sem serem percebidos.

[0] Riscos associados às redes Wi-Fi públicas: quais são e como se pode prevenir

Editor - Conheça quais são alguns dos riscos associados ao uso de redes Wi-Fi públicas e como estar protegido caso precise se conectar a uma.

[0] Malware usa nova técnica que contorna a autenticação de dois fatores e engana as permissões do Google

Lukas Stefanko - Análise da ESET revela uma nova técnica usada para contornar a autenticação de dois fatores baseada em SMS que consegue enganar as recentes restrições de permissões do Google para SMS.

[0] Telegram e WhatsApp: aplicativos de troca de mensagens na mira dos atacantes

Daniel Cunha Barbosa - Em meio as últimas notícias envolvendo a segurança dos aplicativos de troca de mensagens, destacamos alguns dos mecanismos de segurança utilizados por dois apps bastante populares e as possibilidades de que um ataque realmente ocorra.

[0] Cyberbullying: como falar sobre o assunto em sala de aula

Cecilia Pastorino - Destacamos algumas considerações que devem ser levadas em conta na hora de abordar o assunto no ambiente escolar. The post Cyberbullying: como falar sobre o assunto em sala de aula appeared first on WeLiveSecurity

[0] 5 ações de segurança que são fundamentais para a produtividade de uma empresa

Juan Manuel Harán - Após analisar a relação entre segurança e produtividade, destacamos uma série de ações que, no campo da segurança, podem ser vitais para a produtividade de uma empresa.

[0] Vulnerabilidade crítica no Firefox está sendo explorada por atacantes

Juan Manuel Harán - A Mozilla lançou um patch para corrigir uma vulnerabilidade 0-day crítica no FireFox que está sendo explorada por atacantes como parte de uma campanha ativa. Recomenda-se que os usuários atualizem o navegador o mais rápido possível.

[0] PureBlood: conheça os principais recursos deste framework para realizar testes de penetração

Luis Lubeck - Confira os principais recursos do PureBlood, um framework intuitivo criado principalmente para realizar testes de penetração que oferece uma ampla variedade de ferramentas.

[0] Análise de dispositivos IoT: vulnerabilidades mais comuns e formas de encontrá-las

Cecilia Pastorino - Conheça algumas técnicas para analisar dispositivos IoT e descobrir vulnerabilidades. The post Análise de dispositivos IoT: vulnerabilidades mais comuns e formas de encontrá-las appeared first on WeLiveSecurity

[0] Radiohead lança material inédito após ser extorquido pelo atacante que roubou os arquivos

Juan Manuel Harán - O cibercriminoso roubou arquivos do minidisc com gravações do tempo do (álbum) OK Computer e extorquiu a banda britânica para que pagasse 150 mil dólares pelo material. Como resposta, Radiohead lançou o material de forma gratuita por 18 horas. Depois, as receitas das vendas serão entregues ao Extinction Rebellion.

[0] iOS 13 avisa usuários quando um app usa suas informações de localização

Juan Manuel Harán - Um novo recurso, na nova atualização do iOS, avisa usuários cada vez que um aplicativo usa suas informações de localização em segundo plano. A notificação também explica o motivo da coleta dos dados de localização pelo aplicativo.

[0] 5 atitudes para conquistar o coração de um(a) hacker

Santiago Achiary - Seu(ua) pretendente ou namorado(a) é um(a) hacker? Que tal conferir dicas para conquistar o coração dele(a)? The post 5 atitudes para conquistar o coração de um(a) hacker appeared first on WeLiveSecurity

[0] Telegram sofre ataque de negação de serviço

Francisco Camurça - Os usuários que tentaram usar o Telegram na manhã desta quarta-feira (12) se deram conta que o app de mensagens não estava funcionando normalmente. A empresa se manifestou através do Twitter.

[0] Liga espanhola de futebol é multada por espionar

Juan Manuel Harán - A LaLiga foi multada por usar o microfone e o sistema de geolocalização dos dispositivos dos usuários para espionar. O objetivo era buscar transmissões ilegais dos jogos da liga espanhola de futebol.

[0] BlueKeep: a vulnerabilidade que mantém alerta grande parte do setor de segurança

Juan Manuel Harán - Confira um resumo com os pontos mais importantes sobre o BlueKeep desde que a Microsoft emitiu um comunicado recomendando intalar o quanto antes as últimas atualizações de segurança.

[0] Novo golpe no WhatsApp promete 1000 GB para navegar pela Internet

Luis Lubeck - A campanha está hospedada em um domínio que contém outras campanhas de phishing que se passam por outras marcas conhecidas. The post Novo golpe no WhatsApp promete 1000 GB para navegar pela Internet appeared first on WeLiveSecurity

[0] Pesquisadora divulga exploits para vulnerabilidades zero-day que afetam a Microsoft

Juan Manuel Harán - Pesquisadora independente divulgou uma série de provas de conceito para vulnerabilidades zero-day no Windows 10 e outros serviços da Microsoft.

[0] 20 bolsas de mestrado em Cibersegurança na Espanha

Francisco Camurça - Estudantes de países da América Latina têm até o próximo dia 29 de maio para se inscrever no processo de seleção. The post 20 bolsas de mestrado em Cibersegurança na Espanha appeared first on WeLiveSecurity

[0] Dados privados de 139 milhões de usuários do app de design gráfico Canva foram vazados

Juan Manuel Harán - O popular app de design gráfico, Canva, sofreu um vazamento de segurança no qual os atacantes alegam ter roubado dados privados de cerca de 139 milhões de usuários.

[0] Alta do Bitcoin ocasiona o surgimento de apps falsos no Google Play

Lukas Stefanko - Pesquisadores da ESET analisaram uma carteira falsa de criptomoedas presente no Google Play em um momento de alta no valor do Bitcoin.

[0] Tor: um navegador que protege sua privacidade na Internet

Luis Lubeck - Apesar de muitas pessoas associarem o Tor com a dark web, o navegador pode ser uma poderosa ferramenta para proteger a privacidade de qualquer usuário na Internet.

[0] Como usar MITRE ATT&CK: uma lista de técnicas e procedimentos de ataques e defesas

Luis Lubeck - Explicamos o que é MITRE ATT&CK e as possibilidades oferecidas por essa plataforma que organiza e categoriza diferentes tipos de ataques, ameaças e procedimentos para entender como os atacantes atuam para atingir seus alvos.

[0] QRLjacking: sequestro de contas do WhatsApp pelo QR Code

Daniel Cunha Barbosa - Os atacantes também podem sequestrar contas e ter acesso a todas as informações. O golpe ocorre través de simples método de engenharia social, conhecido como QRLJacking, que consiste em atacar aplicações que utilizam QR Code como forma de login.

[0] Usuários compartilham no Twitter dados de cartão de crédito em troca de customização

Francisco Camurça - A suposta brincadeira de um usuário no Twitter já atingiu mais de 27 mil curtidas e nos faz refletir sobre o compartilhamento de dados pessoais na Internet.

[0] Caldera e Infection Monkey: ferramentas de segurança para avaliar seu ambiente de rede

Daniel Cunha Barbosa - Saiba mais sobre essas duas ferramentas que podem mudar significativamente os processos internos de segurança das empresas. The post Caldera e Infection Monkey: ferramentas de segurança para avaliar seu ambiente de rede appeared first on WeLiveSecurity

[0] Relembre as principais notícias que marcaram o mês de maio

Francisco Camurça - Confira o nosso novo resumo de notícias e saiba o que rolou no mundo da cibersegurança no último mês. The post Relembre as principais notícias que marcaram o mês de maio appeared first on WeLiveSecurity

[0] Zebrocy: análise dos comandos usados pelo backdoor do grupo Sednit

ESET Research - Pesquisadores da ESET analisam o que acontece depois que o computador de uma vítima começa a executar o novo backdoor propagado pelo grupo de APT Sednit.

[0] Navegador Tor agora está disponível para o Android

Juan Manuel Harán - O projeto da rede Tor para navegar pela Internet de forma anônima, melhorando a privacidade e segurança na Web, agora está disponível para o Android.

[0] Desenvolvedores do ransomware GandCrab comunicaram que a ameaça será desativada

Juan Manuel Harán - Segundo os desenvolvedores do ransomware GandCrab, depois de coletar uma grande quantidade de dinheiro das vítimas, a ameaça será desativada.

[0] Autenticação de dois fatores: a solução mais eficaz para evitar o sequestro de contas

Juan Manuel Harán - O Google realizou um estudo que demonstra a eficácia da autenticação de dois fatores como uma ferramenta de segurança para evitar o sequestro de contas.

[0] Fundação Carolina e INCIBE disponibilizam bolsas de mestrado na área de Cibersegurança

Francisco Camurça - Estudantes de países da América Latina têm até o próximo dia 29 de maio para se inscrever no processo de seleção. Ao total, estão sendo disponibilizadas 20 bolsas de mestrado para estudar na Espanha.

[0] ZombieLoad: o exploit que torna os processadores da Intel vulneráveis a ataques

Juan Manuel Harán - A vulnerabilidade afeta qualquer processador Intel fabricado desde 2011 e permite o acesso a dados sensíveis dos usuários, como senhas e conteúdos de mensagens. The post ZombieLoad: o exploit que torna os processadores da Intel vulneráveis a ataques appeared first on WeLiveSecurity

[0] Versões antigas do Windows devem ser atualizadas para evitar novo WannaCry

Juan Manuel Harán - Embora a Microsoft já tenha lançado um patch que corrige o bug, caso um exploit se aproveite dessa falha em computadores desatualizados, a ameaça pode permitir que um atacante consiga propagar malware entre computadores vulneráveis, assim como ocorreu com o WannaCry.

[0] Os mistérios da Dark Web: descubra o que essa rede tem a oferecer e por que pode ser tão perigosa

Daniel Cunha Barbosa - Já teve curiosidade em saber o que a “Internet abaixo da Internet” esconde? Já escutou boatos sobre essa parte oculta do iceberg que possui bem mais conteúdo que a Internet normal e nunca teve coragem de acessar? Entenda o que é a Dark Web e saiba quais riscos esse espaço esconde. The post Os mistérios da Dark Web: descubra o que essa rede tem a oferecer e por que pode ser tão perigosa appeared first on WeLiveSecurity

[0] Detecções do EternalBlue atingem novo pico desde o surto do WannaCryptor

Ondrej Kubovič - Diariamente estão sendo registradas centenas de milhares de tentativas de ataque que envolvem o exploit Eternalblue. The post Detecções do EternalBlue atingem novo pico desde o surto do WannaCryptor appeared first on WeLiveSecurity

[0] Malware Plead usa roteadores para realizar ataques Man in the Middle

Anton Cherepanov - Os pesquisadores da ESET descobriram que os atacantes estão propagando o malware Plead através de roteadores comprometidos e ataques Man in the Middle ao usar indevidamente o software ASUS WebStorage.

[0] Vulnerabilidade no WhatsApp permite a instalação de spyware no Android e iOS

Juan Manuel Harán - A falha, que afeta usuários do app tanto no Android como no iOS, já foi corrigida na última atualização lançada pelo WhatsApp. The post Vulnerabilidade no WhatsApp permite a instalação de spyware no Android e iOS appeared first on WeLiveSecurity

[0] 25% das brechas de segurança estão relacionadas à espionagem, diz relatório

Juan Manuel Harán - O relatório, publicado pela empresa Verizon, também acrescenta que em 71% dos casos de brechas de segurança a principal motivação tem sido algum tipo de lucro financeiro.

[0] Site não oficial do gerenciador de senhas KeePass propaga malware

Juan Manuel Harán - A página não oficial promove o uso do popular gerenciador de senhas e tenta enganar os usuários desatentos para infectá-los com malware.

[0] Como escolher uma senha segura

Francisco Camurça - Confira algumas dicas e aprenda a criar uma senha segura para cada uma de suas contas e serviços. The post Como escolher uma senha segura appeared first on WeLiveSecurity

[0] Curso online gratuito de introdução à análise de malware e engenharia reversa

Juan Manuel Harán - Os participantes aprendem a executar análises dinâmicas e estáticas em um grande número de tipos de arquivos, reconhecer táticas comuns usadas por desenvolvedores de malware, entre outros assuntos.

[0] LightNeuron: backdoor do grupo de espionagem Turla se esconde em documentos PDF e JPEG

Matthieu Faou - Pesquisadores da ESET revelam detalhes do LightNeuron, um malware controlado remotamente pelo grupo de espionagem Turla, que é escondido através de técnicas de esteganografia em anexos de e-mail em PDF e JPEG e que apontam a organizações, entre elas, uma brasileira.

[0] Legislar sobre a segurança dos dispositivos IoT é realmente a solução?

Tony Anscombe - O Reino Unido anunciou a proposta de legislar sobre a segurança dos dispositivos IoT e refletimos se essa é a resposta necessária para enfrentar os desafios de segurança apresentados pelos dispositivos inteligentes.

[0] Confira as principais notícias publicadas em abril

Francisco Camurça - O mês de abril já passou, mas que tal relembrar algumas das principais notícias que ganharam destaque no mundo da cibersegurança? Confere aí!

[0] Vulnerabilidade em câmeras D-Link permite que atacantes possam espionar transmissões

ESET Research - Os pesquisadores da ESET detalham uma série de falhas de segurança na câmera sem fio da D-Link na nuvem, um dispositivo projetado como uma ferramenta de segurança para residências e escritórios.

[0] Recursos de cibersegurança do NIST para pequenas empresas

Lysa Myers - Como as pequenas empresas podem lidar com os riscos sem usar recursos de grandes organizações? The post Recursos de cibersegurança do NIST para pequenas empresas appeared first on WeLiveSecurity

[0] Confira o nosso guia de proteção para crianças na Internet

Francisco Camurça - É fundamental conhecer as ameaças que podem estar presentes no ciberespaço e evitar que as crianças sejam vítimas de cibercriminosos.

[0] “O setor de segurança precisa de perfis interdisciplinares”, destacaram especialistas

Juan Manuel Harán - Profissionais de segurança do setor bancário destacaram que atualmente, ao recrutar um profissional, priorizam mais as aptidões do que as características técnicas.

[0] Cuidado com o “presente de grego”: brasileiros estão na mira dos trojans bancários

Daniel Cunha Barbosa - Os trojans, também conhecidos como cavalos de Troia, são programas que se assemelham a arquivos ou softwares inofensivos, mas possuem em seu conteúdo capacidades para causar danos à computadores e redes. Mundialmente, Brasil é o país mais afetado.

[0] Golpe pode substituir a barra de endereços do Google Chrome para enganar usuários

Juan Manuel Harán - O desenvolvedor James Fisher descobriu um erro no app do Google Chrome para dispositivos móveis que permite substituir a barra de endereços legítima por uma imagem falsa da barra quando o usuário clica em rolar.

[0] Descubra se sua senha já foi vazada na Internet

Luis Lubeck - Depois do vazamento de uma lista com milhões de nomes de usuários e senhas, destacamos algumas alternativas para descobrir se suas credenciais foram vazadas nesta ou em alguma outra brecha de segurança.

[0] Edifícios inteligentes: uma infraestrutura que está na mira dos cibercriminosos

Juan Manuel Harán - O Security Evangelist da ESET, Tony Anscombe, realizou uma palestra sobre os riscos de segurança que estão presentes em edifícios inteligentes.

[0] Curso online sobre a Lei Brasileira de Proteção de Dados Pessoais

Francisco Camurça - Quer saber mais sobre a Lei Geral de Proteção de Dados Pessoais? A Enap (Escola Nacional de Administração Pública) está com inscrições abertas para um curso online e gratuito sobre o tema.

[0] Mais de 23 milhões de contas violadas usavam 123456 como senha

Juan Manuel Harán - Um estudo realizado pelo Centro Nacional de Cibersegurança do Reino Unido revelou que a senha 123456 apareceu em mais de 23 milhões de contas violadas.

[0] Quais perguntas uma empresa deve fazer antes de realizar o backup de suas informações?

Editor - Veja o nosso novo infográfico e confira algumas das principais perguntas que uma empresa deve fazer na hora de realizar o backup de suas informações.

[0] Falha de segurança em apps de VPN permite ignorar a autenticação

Juan Manuel Harán - A vulnerabilidade relatada em vários aplicativos corporativos de VPN permitem ignorar a autenticação e obter acesso à conta de um usuário sem a necessidade de uma senha.

[0] Microsoft revela que contas do Outlook.com foram acessadas por atacantes

Juan Manuel Harán - Embora a Microsoft tenha comunicado que o incidente foi resolvido, os atacantes tiveram acesso aos conteúdos dos e-mails de um pequeno número de usuários cujas contas foram comprometidas.

[0] Senha Wi-Fi pode ser roubada através de falha no protocolo WPA3

Juan Manuel Harán - A descoberta surgiu em um estágio inicial da implementação do novo protocolo WPA3 e as falhas podem ser reparadas por meio de atualizações.

[0] Julian Assange foi preso na embaixada do Equador em Londres

Juan Manuel Harán - O fundador do WikiLeaks, Julian Assange, foi preso esta semana em Londres. The post Julian Assange foi preso na embaixada do Equador em Londres appeared first on WeLiveSecurity

[0] Pesquisadores descobrem 74 grupos criminosos no Facebook que ofereciam informações e serviços

Juan Manuel Harán - Cibercriminosos estavam usando o Facebook como uma plataforma para oferecer ferramentas de hacking, comercializar informações pessoais roubadas e/ou alugar serviços para fins ilícitos.

[0] Relembre o que rolou em março no mundo da cibersegurança

Francisco Camurça - O mês de março já passou, mas que tal conferir e relembrar algumas das principais notícias que ganharam destaque no mundo da cibersegurança?

[0] Golpe que circula no WhatsApp promete um ano de Spotify Premium grátis

Daniel Cunha Barbosa - Uma nova campanha de phishing está circulando pelo WhatsApp e tenta atrair usuários do Spotify com a promessa de um ano de assinatura Premium grátis.

[0] Conta de Fortnite no Twitter foi invadida após uma atualização que causou polêmica

Juan Manuel Harán - Aparentemente, usuários incomodados com as mudanças implementadas no jogo invadiram a conta oficial de Fortnite no Twitter como forma de expressar insatisfação.

[0] Uma “brincadeira” no Twitter impediu que usuários acessassem suas contas

Luis Lubeck - Uma brincadeira que circulou no Twitter deixou os usuários impossibilitados de acessar suas contas depois que eles mudaram a data de nascimento na configuração de seus perfis.

[0] 540 milhões de registros de usuários do Facebook são expostos em servidores mal configurados

Juan Manuel Harán - Além de expor dados de usuários em servidores da Amazon mal configurados, o Facebook também solicitava aos usuários a senha do e-mail utilizado para cadastro como parte do processo de verificação de novas contas.

[?] Blockchain: problemas de segurança que giram em torno desta tecnologia

Juan Manuel Harán - A tecnologia blockchain tem sido bastante revolucionária, ganhando destaque por seus recursos de segurança. No entanto, nos últimos tempos foram registradas falhas de segurança em criptomoedas e contratos inteligentes que usam essa tecnologia.

[0] “Mude a cor do seu WhatsApp”: golpe apresenta publicidade no celular das vítimas

Luis Lubeck - Está circulando um golpe que promote mudar as cores do WhatsApp. Os usuários que instalam a extensão para alterar as cores, automaticamente enviam a mensagem do golpe para toda a lista de chats ativos.

[0] Confira 3 tipos de backup e saiba quais são os erros mais comuns na hora de utilizá-los

Daniel Cunha Barbosa - 31 de março é o Dia Mundial do Backup. Aproveitamos esta data para reforçar a importância deste processo tão falado e que diversas pessoas e empresas não dão a devida importância.

[0] Smart TV: uma porta de entrada para os cibercriminosos?

Denise Giusto Bilić - Confira a nossa análise de alguns aspectos relacionados à segurança em smart TVs, entenda por que esses dispositivos são um alvo tão atrativo para os cibercriminosos e quais tipos de ataques podem ser realizados.

[0] Ferramentas para criar arquivos RAR maliciosos estão sendo oferecidas em fóruns na Internet

Juan Manuel Harán - Os cibercriminosos estão oferecendo ferramentas para criar arquivos RAR maliciosos com diferentes tipos de malware que se aproveitam da vulnerabilidade descoberta recentemente no WinRAR.

[0] Facebook expôs milhões de senhas de usuários internamente

Tomáš Foltýn - Apesar de reconhecer o problema, o Facebook se defende alegando que esses dados nunca vazaram externamente e que não há evidência de que os funcionários tenham abusado do poder de acessar milhões de senhas.

[0] Campanha de ransomware se aproveita da vulnerabilidade em versões antigas do WinRAR para atacar usuários

Daniel Cunha Barbosa - Todos os que pensavam que os ataques de ransomware iam dar uma folga se enganaram. Cibercriminosos continuam se aproveitando da vulnerabilidade do famoso compactador de arquivos WinRAR para disseminar ameaças.

[0] Polêmica sobre a boneca Momo em vídeos do YouTube Kids traz à tona um assunto que não deve ser esquecido

Francisco Camurça - A personagem foi supostamente vista por usuários na plataforma de vídeos YouTube Kids e chamou a atenção de pais e familiares para a segurança das crianças na Internet.

[0] Nova variante da botnet Mirai apresenta novos exploits e está direcionada para o setor empresarial

Juan Manuel Harán - Segundo os pesquisadores, a nova carga maliciosa dessa nova variante do Mirai está hospedada em um site comprometido localizado na Colômbia.

[0] 6 cursos online gratuitos de criptografia

Juan Manuel Harán - Confira uma série de cursos online gratuitos sobre criptografia, uma arte milenar que nos tempos modernos se tornou uma metodologia fundamental para a segurança da informação.

[0] Jogadores de Counter Strike 1.6 são infectados por servidores comprometidos

Juan Manuel Harán - Cibercriminosos estão explorando vulnerabilidades zero day no aplicativo com o qual os usuários se conectam ao servidor do jogo para infectar as vítimas.

[0] Especialistas descobrem vulnerabilidade crítica no sistema eletrônico de votação da Suíça

Juan Manuel Harán - Trata-se de uma falha no código-fonte, que já foi corrigida, e que poderia permitir que um atacante alterasse os votos. O governo planeja usar o sistema de votação nas eleções federais de outubro de 2019.

[0] Termos e políticas em plataformas digitais: a difícil tarefa de estar informado e atualizado

Luis Lubeck - Os termos de uso e as políticas de privacidade que os usuários aceitam quando se registram em uma plataforma digital são cada vez mais extensas, o que dificulta a tarefa de estar informado e atualizado sobre as alterações que são realizadas.

[0] Relatório revela detalhes de um grande ciberataque direcionado a ICAO em 2016

Gabrielle Ladouceur Despins - A Organização Internacional da Aviação Civil foi vítima de um ataque "watering hole" que aparentemente foi atribuído ao grupo APT conhecido como LuckyMouse.

[0] Saiba o que rolou em fevereiro no mundo da cibersegurança

Editor - Confira um vídeo de 60 segundos no qual informamos quais foram as notícias mais relevantes sobre segurança que ocorreram em fevereiro.

[0] #DiaInternacionalDaMulher: como podemos contribuir?

Lysa Myers - Todos os anos, no dia 8 de março, celebramos o Dia Internacional da Mulher para comemorar as conquistas sociais, econômicas, culturais e políticas das mulheres. Mas também reconhecemos que ainda há um longo caminho a percorrer antes de realmente alcançarmos a igualdade de gênero.

[0] Campanhas de sextorsão continuam circulando por email

Miguel Ángel Mendoza - Em busca de novas vítimas, desde o final de 2018, novas campanhas de sextorsão estão sendo propagadas por email. The post Campanhas de sextorsão continuam circulando por email appeared first on WeLiveSecurity

[0] Campanhas de sextorsão continuam circulando através de email

Miguel Ángel Mendoza - Em busca de novas vítimas, desde o final de 2018, novas campanhas de sextorsão estão sendo propagadas através de email. The post Campanhas de sextorsão continuam circulando através de email appeared first on WeLiveSecurity

[0] GHIDRA 9.0: ferramenta gratuita de engenharia reversa lançada pela NSA

Juan Manuel Harán - A ferramenta, lançada pela Agência Nacional de Segurança dos Estados Unidos (NSA), está disponível de forma gratuita e permite a análise de malwares.

[0] Jovem de 19 anos ganhou mais de 1 milhão de dólares em programas de Bug Bounty

Tomáš Foltýn - O jovem argentino, considerado como um "hacker white hat", ganhou sua primeira recompensa em 2016. The post Jovem de 19 anos ganhou mais de 1 milhão de dólares em programas de Bug Bounty appeared first on WeLiveSecurity

[0] O serviço de mineração de criptomoedas Coinhive irá encerrar suas atividades

Juan Manuel Harán - No dia 8 de março, o projeto Coinhive irá encerrar suas atividades e a mineração de criptomoedas por meio desse serviço deixará de funcionar.