[0] Vulnerabilidade no iOS permite jailbreak em iPhones e iPads

Juan Manuel Harán - No fim de semana passado, o grupo uncOver divulgou uma ferramenta que permite realizar jailbreak em todas as versões do iPhone e iPad a partir do iOS 11, incluindo a 13.5.

[0] Vulnerabilidade crítica no Android permite substituir apps legítimos por versões falsas

Juan Manuel Harán - A vulnerabilidade, conhecida como StrandHogg 2.0, afeta todos os dispositivos Android que usam a versão 9.0 ou anteriores do sistema operacional. A Google lançou um patch que corrige a falha.

[0] O desafio diário de proteger nossos filhos na Internet

Convidado - Conhecer os hábitos e atividades realizadas por seus filhos na Internet, bem como os aplicativos que eles usam, é fundamental para o processo de formação de uma criança responsável.

[0] Dados de 9 milhões de clientes da easyJet foram filtrados após ciberataque

Juan Manuel Harán - A linha aérea britânica foi vítima de um ciberataque que fez com que milhares de dados pessoais de clientes fossem filtrados, entre eles, informações de mais de 2000 cartões de crédito.

[0] Campanha distribui mineradores de criptomoedas através de filmes piratas

Juan Manuel Harán - Especialistas alertam sobre uma campanha ativa que distribui criptomineradores através de arquivos ZIP que são apresentados como filmes para download.

[0] Cibercriminosos podem invadir contas de WhatsApp apenas com o número de telefone das vítimas?

Jake Moore - Você já imaginou a possibilidade de alguém conseguir invadir a sua conta de WhatsApp apenas com o seu número de telefone? Fizemos um pequeno teste.

[0] As ameaças digitais mais presentes no primeiro trimestre de 2020

Roman Kovac - Confira o ESET Quarterly Threat Report, um relatório global que destaca as ameaças mais presentes durante o primeiro trimestre de 2020. As informações foram retiradas de dados da telemetria da ESET, considerando também a perspectiva de pesquisadores e especialistas.

[0] Microsoft corrige três vulnerabilidades zero‑day na última atualização

Juan Manuel Harán - Algumas dessas vulnerabilidades zero-day estão sendo exploradas por cibercriminosos. Por isso, atualize o seu sistema operacional o mais rápido possível.

[0] Criminosos vendem exploits para vulnerabilidades zero‑day no Zoom

Juan Manuel Harán - Cibercriminosos estão vendendo, em fóruns de hacking, exploits para vulnerabilidades zero-day no Zoom. The post Criminosos vendem exploits para vulnerabilidades zero‑day no Zoom appeared first on WeLiveSecurity

[0] Segurança no Zoom: como configurá‑lo corretamente

Tony Anscombe - Veja como é possível melhorar sua privacidade e segurança no Zoom com as opções de configuração oferecidas pela ferramenta de videoconferências.

[0] É possível criar uma lei global de privacidade?

Tony Anscombe - Atualmente existem regulamentos locais e regionais para a privacidade de dados. Além disso, países como o Brasil estão trabalhando em novos projetos. Neste contexto, é possível pensar em uma lei global de privacidade?

[0] Anvisa bloqueia o uso interno da ferramenta de videoconferência Zoom

Francisco Camurça - A Agência cita a possibilidade de falhas de segurança na plataforma. Recentemente, o Zoom também sofreu críticas em relação à segurança e privacidade por parte dos usuários.

[0] Relembre as principais notícias que marcaram o mês de março

Francisco Camurça - Veja quais foram as notícias que ganharam destaque no mundo da segurança da informação durante o mês de março. The post Relembre as principais notícias que marcaram o mês de março appeared first on WeLiveSecurity

[0] Zoom: análise dos problemas de segurança e privacidade descobertos nos últimos dias

Juan Manuel Harán - Analisamos os principais problemas de segurança descobertos nesse aplicativo para videoconferência que cresceu inesperadamente nos últimos meses.

[0] Proteção de dados em meio à pandemia de Covid‑19

Daniel Cunha Barbosa - A vigência da Lei Geral de Proteção de Dados (LGPD), que atualmente está programada para agosto deste ano, deve ser adiada para janeiro de 2021. Além dessa possível mudança, quais outros aspectos podem relacionar o impacto da pandemia com a LGPD e a proteção de dados?

[0] Teletrabalho: protegendo o acesso remoto e o RDP

Aryeh Goretsky - Como o teletrabalho é a nova norma na era do coronavírus, provavelmente as empresas estejam pensando em permitir conexões remotas de desktop para suas equipes externas. Veja como fazer isso com segurança.

[0] Recursos para aprender sobre segurança digital sem sair de casa

Denise Giusto Bilić - Cursos, podcasts, canais do YouTube e plataformas de CTF para aprofundar seu conhecimento sobre segurança digital e aproveitar a quarentena.

[0] Teletrabalho: dicas de segurança para realizar videoconferências

Tony Anscombe - Diante dos cancelamentos de reuniões presenciais como consequência da pandemia ocasionada pela Covid-19, analisamos alguns riscos de segurança presentes na hora de realizar uma videoconferência e como superá-los.

[0] Marriott sofre novo vazamento de dados que afeta 5,2 milhões de hóspedes

Juan Manuel Harán - A rede de hotéis informou que um atacante conseguiu acessar as informações dos hóspedes por meio do aplicativo Marriott Bonvoy. The post Marriott sofre novo vazamento de dados que afeta 5,2 milhões de hóspedes appeared first on WeLiveSecurity

[0] Como fazer backup do seu smartphone

Amer Owaida - No Dia Mundial do Backup, explicamos como fazer backup do seu iPhone ou Android para que seus dados pessoais estejam seguros. The post Como fazer backup do seu smartphone appeared first on WeLiveSecurity

[0] Zoom: problemas de segurança e privacidade na ferramenta para videoconferências

Juan Manuel Harán - O software Zoom, que tem ganhado popularidade durante a quarentena do novo coronavírus (Covid-19), agora está na mira dos cibercriminosos. Além disso, a ferramenta também tem sido questionada sobre a administração da privacidade dos dados dos usuários.

[0] Xbox Series X: código fonte de GPU da AMD é roubado

Juan Manuel Harán - Invasora pede US$100 milhões pelos dados que revelariam o designer interno de GPUs da AMD, incluindo a que será usada pelo próximo Xbox Series X.

[0] Curso online gratuito sobre segurança de redes de computadores (avançado)

Juan Manuel Harán - O curso é realizado pelo Rochester Institute of Technology e destaca diferentes aspectos da segurança de redes de computadores. The post Curso online gratuito sobre segurança de redes de computadores (avançado) appeared first on WeLiveSecurity

[0] Golpes no WhatsApp usam o contexto da Covid‑19 como isca

Editor - Cibercriminosos continuam se aproveitando do contexto da Covid-19 para realizar golpes na Internet e, principalmente, no WhatsApp. É fundamental ficar atento e tomar alguns cuidados para manter a sua segurança digital.

[0] Filmes, compras e jogos na Internet: quais são os riscos durante o período de quarentena?

Daniel Cunha Barbosa - Ver filmes e séries, fazer compras e até mesmo jogar na Internet. Estas são algumas das atividades que muitos de nós estamos realizando para passar por esse período de quarentena, mas é importante estar atento aos riscos que esses entretenimentos podem representar para a nossa segurança digital.

[0] Como 2020 começou em termos de segurança digital?

Francisco Camurça - Confira uma nova edição do nosso resumo mensal de notícias sobre o mundo da segurança digital durante os dois primeiros meses de 2020.

[0] Ataques DNS hijacking em roteadores são usados para baixar um app falso sobre a Covid‑19

Juan Manuel Harán - Cibercriminosos estão atacando roteadores para redirecionar usuários a uma página que oferece um app falso de informações sobre a Covid-19 que, na verdade, baixa um trojan bancário.

[0] Vulnerabilidade zero‑day é explorada no Windows

Juan Manuel Harán - A Microsoft divulgou um comunicado alertando sobre a existência de ataques que estão explorando uma vulnerabilidade zero-day, que ainda não conta com um patch, no Windows.

[0] Criminosos por trás do ransomware Maze reduzem ataques diante da crise causada pela Covid‑19

Tony Anscombe - O grupo responsável pelo ransomware Maze promete reduzir suas campanhas e não atacar as empresas de assistência médica durante a crise causada pela Covid-19. Apesar disso, a decisão não é motivo de comemoração.

[0] Filmes, compras e jogos pela Internet: quais são os riscos durante o período de quarentena?

Daniel Cunha Barbosa - Ver filmes e séries, fazer compras e até mesmo jogar pela Internet. Estas são algumas das atividades que muitos de nós estamos realizando para passar por esse período de quarentena, mas é importante estar atento aos riscos que esses entretenimentos podem representar para a nossa segurança digital.

[0] Novo backdoor do grupo Turla é propagado através de atualização falsa do Adobe Flash

Matthieu Faou - Pesquisadores da ESET descobriram uma nova campanha tipo “watering hole” do grupo Turla que propaga um novo backdoor em Python. Os ataques já comprometeram sites de agências governamentais da Armênia.

[0] Coronavírus (COVID‑19): dicas de segurança para o trabalho remoto

Tony Anscombe - Como muitas pessoas já estão trabalhando de forma remota devido ao avanço da pandemia do coronavírus (COVID-19), separamos algumas dicas para que as empresas possam permanecer produtivas e ao mesmo tempo seguras.

[0] A autenticação multifator para o trabalho remoto seguro

Cameron Camp - O trabalho remoto pode ser mais seguro se boas práticas de segurança forem seguidas: uma delas é o uso da autenticação multifator. The post A autenticação multifator para o trabalho remoto seguro appeared first on WeLiveSecurity

[0] Campanhas de malware se aproveitam do medo causado pelo coronavírus (COVID‑19)

Juan Manuel Harán - Estão circulando campanhas de phishing e de propagação de malware que se aproveitam da preocupação gerada pelo avanço da pandemia para enganar os usuários.

[0] Como tornar o seu home office mais seguro em tempo de coronavírus (COVID 19)

Daniel Cunha Barbosa - Em consequência da pandemia provocada pelo coronavírus, muitas empresas abriram a possibilidade de home office para os seus funcionários. Veja algumas dicas para passar por esse período com segurança e evitar ficar exposto a riscos digitais.

[0] Site do Departamento de Saúde dos Estados Unidos sofre ataque DDoS

Juan Manuel Harán - No último domingo (15), o Departamento de Saúde e Serviços Humanos dos EUA sofreu um ataque DDoS que tentou interromper o funcionamento do sistema de computadores.

[0] 99,9% das contas roubadas não usam a verificação em duas etapas

Juan Manuel Harán - A Microsoft revelou números que demonstram o poder da verificação em duas etapas para evitar o roubo de contas. The post 99,9% das contas roubadas não usam a verificação em duas etapas appeared first on WeLiveSecurity

[0] Microsoft lança patch que corrige vulnerabilidade no SMBv3

Juan Manuel Harán - Após a descoberta de uma vulnerabilidade crítica que afeta o SMBv3 do Windows, a Microsoft lançou uma atualização na semana passada.

[0] Vulnerabilidade crítica no SMBv3 do Windows ainda não foi corrigida

Juan Manuel Harán - Uma falha crítica no protocolo SMBv3 do Windows, que pode ser explorada por um malware com características de worm, ainda não foi corrigida pela Microsoft.

[0] Falha expôs informações pessoais de 900.000 clientes da Virgin Media

Juan Manuel Harán - Entre as informações expostas, estavam registros de mais de 1.000 clientes com detalhes sobre pedidos de acesso e/ou remoção de pornografia, violência extrema e sites de jogos de azar.

[0] Empresa de segurança vaza mais de 25 GB de dados de clientes e funcionários

Francisco Camurça - O incidente ocorreu devido a falhas de configuração em um ambiente na nuvem. O problema já foi resolvido, mas é impossível saber quantas pessoas tiveram acesso aos documentos.

[0] SurfingAttack: a possibilidade de controlar assistentes virtuais usando frequências ultrassônicas

Juan Manuel Harán - Pesquisadores demonstraram que frequências ultrassônicas inaudíveis para seres humanos podem ser usadas para controlar assistentes virtuais como Google Assistente ou Siri.

[0] De olho no malware para Linux

Tomáš Foltýn - Quais são as principais ameaças à segurança enfrentadas pelo Linux? Confira uma entrevista sobre o assunto com o pesquisador sênior de malware da ESET Marc-Etienne M.Léveillé.

[0] KrØØk: vulnerabilidade afeta a criptografia de mais de um bilhão de dispositivos Wi‑Fi

Miloš Čermák - Pesquisadores da ESET revelam uma falha de segurança que faz com que um atacante possa descriptografar alguns pacotes de rede sem fio transmitidos por meio de dispositivos vulneráveis.

[0] Malware para Linux: precisamos nos preocupar?

Tomáš Foltýn - Malware para Linux ainda pode ser considerado como um “conto de fadas”? A realidade é que o número de casos teve um crescimento considerável.

[0] Malware no Linux: precisamos nos preocupar?

Tomáš Foltýn - Malware no Linux ainda pode ser considerado como um “conto de fadas”? A realidade é que o número de casos teve um crescimento considerável.

[0] Vulnerabilidade crítica no WordPress põe em risco 100 mil sites

Juan Manuel Harán - A falha, que está no plug-in ThemeGrill Demo Importer, permite limpar completamente todos os bancos de dados de sites. The post Vulnerabilidade crítica no WordPress põe em risco 100 mil sites appeared first on WeLiveSecurity

[0] Golpe solicita o reenvio do PIN de verificação para roubar contas de WhatsApp

Luis Lubeck - Criminosos enviam mensagem via SMS ou WhatsApp e solicitam o reenvio do PIN de seis dígitos que, suspostamente, é enviado para a vítima por engano. Na realidade, o objetivo é outro: roubar contas de WhatsApp.

[0] 3 aspectos de segurança fundamentais na hora de competir em eSports

Amer Owaida - Se você quer ser um gamer profissional, é necessário ter em conta alguns riscos relacionados à segurança. The post 3 aspectos de segurança fundamentais na hora de competir em eSports appeared first on WeLiveSecurity

[0] Shadow IT: entenda o que é e quais riscos pode ocasionar

Daniel Cunha Barbosa - A Shadow IT pode ser traduzida literalmente como TI nas sombras, mas é mais conhecida no Brasil como TI invisível. O que boa parte das vezes começa com uma atitude livre de más intenções pode se tornar uma dor de cabeça para todos os funcionários de uma empresa. The post Shadow IT: entenda o que é e quais riscos pode ocasionar appeared first on WeLiveSecurity

[0] Microsoft lança patch que corrige uma vulnerabilidade zero‑day no Internet Explorer

Juan Manuel Harán - A Microsoft corrigiu 99 vulnerabilidades no pacote de atualizações de segurança deste mês, incluindo uma falha zero-day que afetava o Internet Explorer.

[0] Governo Federal publica Estratégia Nacional de Segurança Cibernética

Francisco Camurça - O decreto apresenta os rumos que o governo federal considera esseciais para aumentar a confiabilidade e a resiliência digital do país contra ameaças cibernéticas.

[0] Mafiaboy: 20 anos de um dos primeiros ataques de Negação de Serviço (DoS)

Juan Manuel Harán - No dia 07 de fevereiro de 2000 ocorreu um ataque de DoS realizado por um garoto de 15 anos, conhecido como Mafiaboy, que revelou a falta de proteção de vários sites de grandes empresas.

[0] Kamerka: ferramenta de reconhecimento para dispositivos IoT e infraestruturas críticas

Daniel Cunha Barbosa - Com uma interface gráfica intuitiva, o Kamerka é uma ferramenta de varredura para dispositivos IoT e sistemas de controle industriais que permite filtrar resultados de alvos por país.

[0] Falha no servidor da FutebolCard ocasiona vazamento de dados de sócios do Palmeiras

Francisco Camurça - O incidente afetou especialmente associados da modalidade Avanti Palmeiras. The post Falha no servidor da FutebolCard ocasiona vazamento de dados de sócios do Palmeiras appeared first on WeLiveSecurity

[0] Vídeos privados são expostos no Google Fotos por falha no Takeout

Francisco Camurça - A empresa enviou um comunicado sobre o incidente aos usuários do Google Fotos que foram afetados pela falha na programação do serviço Takeout.

[0] Ferramenta verifica se o computador está infectado pelo trojan Emotet

Juan Manuel Harán - O Japan CERT desenvolveu o EmoCheck, uma ferramenta voltada para usuários do Windows que permite verificar se o computador está infectado pelo trojan Emotet.

[0] Solução para o Desafio ESET #02: Encontre as informações escondidas e complete o desafio

Daniel Cunha Barbosa - Confira as possíveis soluções para o desafio ESET #2. Saiba como escondemos informações na página do post e como é possível decodificar a flag obtida.

[0] Falha no Twitter vinculou números de telefone a nomes de usuários

Juan Manuel Harán - A falha, explorada através de contas falsas, permitiu que atacantes pudessem abusar de um recurso de correspondência de números de telefone a nomes de usuários do Twitter.

[0] Cibercriminosos usam script de mineração de criptomoedas na imagem de Kobe Bryant

Juan Manuel Harán - Pesquisadores da Microsoft descobriram um script de mineração de criptomoedas no papel de parede de Kobe Bryant. The post Cibercriminosos usam script de mineração de criptomoedas na imagem de Kobe Bryant appeared first on WeLiveSecurity

[0] Nova campanha do Grupo Winnti é direcionada a universidades em Hong Kong

Mathieu Tartare - Pesquisadores da ESET descobriram e analisaram uma nova campanha do Grupo Winnti. Desta vez, o grupo de ciberespionagem usa o backdoor ShadowPad e o malware Winnti.

[0] Ministério da Justiça pede explicações da Microsoft sobre vazamento de dados

Francisco Camurça - O Governo solicitou a Microsoft informações sobre a brecha de segurança que deixou expostas informações de 250 milhões de registros de usuários.

[0] Dia Internacional da Proteção de Dados: como não lembrar da LGPD?

Daniel Cunha Barbosa - O Dia Internacional da Proteção de Dados é comemorado hoje (28), por uma decisão do Conselho Europeu, e é inevitável não falar sobre o impacto da LGPD no Brasil.

[0] Brasil e Índia assinam acordo na área de segurança cibernética

Francisco Camurça - Os governos dos dois países assinaram acordos de cooperação, entre os quais, parcerias na área de segurança cibernética. The post Brasil e Índia assinam acordo na área de segurança cibernética appeared first on WeLiveSecurity

[0] Vazamento de dados expõe 250 milhões de registros de usuários da Microsoft

Juan Manuel Harán - A Microsoft confirmou que a exposição de dados foi resultado de um erro na configuração de um servidor que continha os registros de conversas entre a equipe de suporte técnico e os clientes.

[0] Cibercriminosos exploram vulnerabilidade zero‑day no Internet Explorer

Juan Manuel Harán - A Microsoft comunicou que cibercriminosos estão explorando ativamente uma falha no Internet Explorer que ainda não foi corrigida. The post Cibercriminosos exploram vulnerabilidade zero‑day no Internet Explorer appeared first on WeLiveSecurity

[0] Site falso se passa por banco para roubar dados de correntistas

Daniel Cunha Barbosa - Criminosos lançam uma nova campanha de phishing bem convincente que almeja coletar todos os dados de clientes de um grande banco, incluindo informações de cartões de crédito.

[0] Nova atualização do Windows corrige vulnerabilidades críticas no RDP

Juan Manuel Harán - Além da vulnerabilidade que afeta o processo de validação de certificados do Windows, outras vulnerabilidades críticas no RDP foram corrigidas no novo pacote de atualizações lançado pela Microsoft.

[0] Microsoft lança patch que corrige vulnerabilidade crítica no Windows

Juan Manuel Harán - A Microsoft lançou, na terça-feira (14), o patch que corrige uma vulnerabilidade crítica no Windows 10, Windows Server 2016 e Windows Server 2019. O problema é que, dois dias depois, foram publicadas provas de conceito que exploram a falha.

[0] Ransomware: uma ameaça usada em ataques cada vez mais direcionados

Luis Lubeck - Confira alguns dados de 2019 sobre ransomware na América Latina. As detecções no Brasil cresceram 5% em relação ao ano anterior, passando de 11% (2018) para 16% (2019).

[0] Vulnerabilidade zero‑day no Firefox está sendo usada em ataques direcionados

Juan Manuel Harán - Os usuários do Firefox devem atualizar o navegador para a versão mais recente o mais rápido possível. Foram identificados ataques ativos que exploram uma vulnerabilidade zero-day descoberta recentemente no navegador.

[0] Windows 7 concluiu seu ciclo de vida e não receberá mais atualizações

Amer Owaida - Hoje, 14 de janeiro de 2020, a Microsoft está oficialmente deixando de oferecer suporte para o Windows 7. E agora, o que fazer? The post Windows 7 concluiu seu ciclo de vida e não receberá mais atualizações appeared first on WeLiveSecurity

[0] YouTube inicia alterações para melhorar a proteção da privacidade infantil

Juan Manuel Harán - Em conformidade com a Lei COPPA, essa iniciativa limita a coleta e o uso de dados dos conteúdos que forem marcados como vídeos para o público infantil.

[0] Como os algoritmos governam nossa vida

Convidado - Vemos o que queremos ou o que os algoritmos consideram melhor? Entendemos o alcance do uso de nossos dados pelas plataformas digitais?

[0] Mensagens e assuntos de e‑mail mais usados pelos cibercriminosos

Luis Lubeck - Analisamos as mensagens e os assuntos de e-mail mais eficazes usados pelos cibercriminosos na hora de realizar ataques de engenharia social.

[0] Detecções de malware em dispositivos móveis diminuem no Android e crescem no iOS

Denise Giusto Bilić - Apesar do cenário, segundo as nossas detecções, o Brasil está entre os três países com o maior número de detecções de malware em dispositivos Android na América Latina.

[0] Ameaças à segurança de dispositivos móveis diminuem no Android e crescem no iOS

Denise Giusto Bilić - Brasil está entre os três países com o maior número de detecções de malware em dispositivos Android na América Latina. The post Ameaças à segurança de dispositivos móveis diminuem no Android e crescem no iOS appeared first on WeLiveSecurity

[0] 8 extensões úteis para quem trabalha com segurança digital

Cecilia Pastorino - Compartilhamos uma série de extensões gratuitas para Chrome e Firefox que são bastante úteis para quem trabalha na área de segurança digital.

[0] Como se livrar de seus dispositivos antigos com segurança

Amer Owaida - Aspectos que você deve ter em conta na hora de deixar de lado aquele dispositivo que não usa mais. The post Como se livrar de seus dispositivos antigos com segurança appeared first on WeLiveSecurity

[0] Arquitetura de segurança adaptativa: a avaliação permanente de riscos

Miguel Ángel Mendoza - Saiba em que consiste o modelo de arquitetura de segurança adaptativa e quais são as quatro fases que compõem essa estratégia. The post Arquitetura de segurança adaptativa: a avaliação permanente de riscos appeared first on WeLiveSecurity

[0] Confira a nossa retrospectiva 2019

Francisco Camurça - Saiba quais foram os fatos e as notícias que marcaram o mundo da segurança digital em 2019. The post Confira a nossa retrospectiva 2019 appeared first on WeLiveSecurity

[0] Guia sobre como configurar seu roteador para otimizar a segurança da sua rede Wi‑Fi

Daniel Kundro - Um guia completo no qual explicamos como fortalecer a segurança da sua rede Wi-Fi e do seu roteador para impedir o roubo de informações ou a entrada de um atacante.

[0] O que é um Proxy e para que serve?

Daniel Cunha Barbosa - Essa tecnologia, que já é bem conhecida no mercado, por vezes ainda deixa dúvidas sobre seu funcionamento. Entenda o que é um proxy, como ele funciona e veja alguns exemplos de aplicações práticas, tanto para o bem como para o mal.

[0] As piores senhas de 2019: você usa alguma delas?

Tomáš Foltýn - O site NordPass divulgou as 200 senhas mais populares de 2019. Além de mais usadas pelos usuários, essas senhas podem ser um risco para a sua segurança.

[0] Desafio ESET #2: Encontre as informações escondidas e complete o desafio

Daniel Cunha Barbosa - Desta vez, utilizamos técnicas de ocultação para esconder informações que estão em uma imagem. Encontre a flag correspondente e complete o desafio até o dia 13 de janeiro.

[0] Estamos preparados para o impacto das deepfakes?

Jake Moore - Com o passar do tempo, as deepfakes começaram a ser criadas com mais facilidade e rapidez, tornando o seu reconhecimento cada vez mais díficil através do olho humano. Estamos realmente preparados para este cenário?

[0] Novo phishing tenta se passar pelo PayPal para roubar informações financeiras das vítimas

Luis Lubeck - O golpe busca roubar dados de login do serviço, além de informações financeiras das vítimas, como número da conta bancária e dados de cartão de crédito e débito.

[0] Tendências em cibersegurança para 2020: a tecnologia está se tornando mais inteligente

Amer Owaida - Estamos chegando ao fim de mais um ano e os especialistas da ESET apresentam seus pontos de vista sobre como as mais recentes inovações afetarão nossa privacidade, segurança e vidas em um futuro não muito distante.

[0] Stantinko Botnet adiciona às suas atividades um módulo para minerar criptomoedas

Vladislav Hrčka - Pesquisadores da ESET descobriram que os operadores por trás do Stantinko Botnet estão distribuindo um módulo de criptomineração para os computadores que controlam.

[0] Reconhecimento facial: preocupação com a privacidade ou proteção de identidade?

Tony Anscombe - Quais problemas o reconhecimento facial pode resolver ao associar um celular ao proprietário da linha? O fato de ser usado corretamente torna aceitável essa invasão de privacidade?

[0] 5 ferramentas de privacidade de dados que se adaptam ao crescimento das empresas

Cameron Camp - Uma seleção de ferramentas econômicas para gerenciar a privacidade de dados pessoais que se adaptam ao crescimento da empresa. The post 5 ferramentas de privacidade de dados que se adaptam ao crescimento das empresas appeared first on WeLiveSecurity

[0] Novembro passou! Confira agora as notícias que marcaram o último mês

Francisco Camurça - Entre as notícias, destacamos o incidente de segurança sofrido pela empresa Prosegur, a descoberta de um trojan bancário que obteve mais de 100 mil cliques apenas entre os usuários brasileiros e muito mais. Veja o nosso resumo completo.

[0] FBI alerta sobre riscos de segurança associados a Smart TV

Juan Manuel Harán - Por meio de uma comunicado oficial, o FBI busca conscientizar os usuários sobre os riscos de segurança associados às televisões inteligentes.

[0] Prosegur é vítima de um incidente de segurança

Juan Manuel Harán - A Prosegur emitiu um comunicado informando que foi vítima de um incidente de segurança que afetou suas plataformas de telecomunicações.

[0] Dicas de segurança digital para idosos

Juan Manuel Harán - Confira algumas dicas básicas para idosos que usam ativamente a tecnologia. Destacamos um dos golpes mais comuns na Internet: o phishing.

[0] Mispadu: trojan bancário é distribuído através de cupons falsos do McDonald’s no Facebook

ESET Research - O trojan bancário Mispadu afeta principalmente usuários no Brasil. Até o momento, mais de 100 mil brasileiros já clicaram no link fraudulento.

[0] Disney+ tem contas roubadas. E agora? Como estar protegido?

Amer Owaida - Disney+ tem milhares de contas roubadas após o lançamento. Confira algumas dicas para proteger a sua conta. The post Disney+ tem contas roubadas. E agora? Como estar protegido? appeared first on WeLiveSecurity

[0] A segurança cibernética deve ser um tema abordado na educação formal?

Juan Manuel Harán - O uso da tecnologia expõe as pessoas a um grande número de ameaças digitais e a educação é a principal ferramenta para estar prevenido.

[0] Twitter apresenta proposta para combater deepfakes

Juan Manuel Harán - A rede social apresenta proposta que inclui medidas que serão implementadas para combater deepfakes e pede feedback dos usuários. The post Twitter apresenta proposta para combater deepfakes appeared first on WeLiveSecurity

[0] Golpe no Whatsapp promete produtos da Adidas e faz mais de 21.000 vítimas em apenas 3 dias

Daniel Cunha Barbosa - A campanha, que se faz passar faz passar pela Adidas, oferece tênis e camisetas grátis em comemoração ao aniversário da marca. Entenda por que casos como este são cada vez mais comuns.