[0] Microsoft corrige duas vulnerabilidades zero‑day na atualização de agosto

Juan Manuel Harán - O pacote de atualizações da Microsoft deste mês corrige 120 vulnerabilidades. Entre as falhas, duas são classificadas como zero-day e estão sendo exploradas por atacantes.

[0] Stadeo: ferramenta desofusca código por trás do Stantinko e de outros malwares

Vladislav Hrčka - Confira o Stadeo, um conjunto de scripts que pode ajudar outros pesquisadores de ameaças e engenheiros reversos a desofuscar o código do Stantinko e de outros malwares.

[0] Intel sofre vazamento de dados e expõe 20 G de documentos confidenciais na Internet

Francisco Camurça - A empresa usava “Intel123” como senha para proteger arquivos que estavam em um servidor mal configurado. Os documentos confidenciais foram vazados no Twitter.

[0] Falha no plug‑in do Facebook Messenger para WordPress permite a interceptação de mensagens

Juan Manuel Harán - Pesquisadores descobriram uma falha no plug-in oficial do Facebook Messenger para WordPress que permite a um atacante interceptar mensagens enviadas pelos usuários.

[0] App de trading de criptomoedas para Mac é usado para distribuir malware

Marc-Etienne M.Léveillé - Saiba como o malware GMERA, através de apps para compra e venda de criptomoedas direcionados a usuários de dispositivos Mac, tenta roubar informações das vítimas.

[0] App Zello sofre incidente de segurança e solicita a todos os usuários que redefinam sua senha

Juan Manuel Harán - A empresa explica que descobriu atividades suspeitas em um de seus servidores e que pessoas não autorizadas podem ter acessado às informações pessoais dos usuários.

[0] Twitter afirma que funcionários caíram em um ataque de phishing

Amer Owaida - O Twitter forneceu mais detalhes sobre o golpe de bitcoins que ocorreu em 15 de julho. Segundo a rede social, funcionários foram vítimas de um ataque de phishing por telefone.

[0] O que é um honeypot e como implementá‑lo em nossa rede?

Alan Warburton - Saiba o que é um honeypot, os diferentes tipos e como coletar as informações geradas pela ferramenta para melhorar a segurança em nossa rede.

[0] Gigaleak: vazamento de código‑fonte revela segredos de jogos da Nintendo

Juan Manuel Harán - O vazamento, chamado de Gigaleaks, revela detalhes nunca antes vistos de jogos populares e históricos da Nintendo. The post Gigaleak: vazamento de código‑fonte revela segredos de jogos da Nintendo appeared first on WeLiveSecurity

[0] Curso online gratuito sobre Segurança Digital

Francisco Camurça - O curso é voltado para profissionais docentes da educação básica, mas também é recomendado para todos que desejam ter noções iniciais sobre os assuntos relacionados à Segurança Digital.

[0] Clube da Premier League quase perdeu 1 milhão de libras em golpe

Amer Owaida - O ataque de ransomware quase forçou a suspensão de um jogo organizado por um clube da Premier League. The post Clube da Premier League quase perdeu 1 milhão de libras em golpe appeared first on WeLiveSecurity

[0] Ransomware WastedLocker interrompe serviços da Garmin

Juan Manuel Harán - Fontes ligadas à investigação sobre o incidente que causou a interrupção dos serviços da Garmin confirmaram que se trata de um ataque do ransomware WastedLocker.

[0] Como configurar o Tor para navegar com segurança na Deep Web

Cecilia Pastorino - Quem pensa que a Deep Web é apenas um lugar para atividades ilegais, está muito enganado. Saiba como configurar o Tor para navegar com segurança nessa rede mais “profunda”.

[0] Relembre as principais notícias que marcaram o mês de junho

Francisco Camurça - Relembre quais foram as notícias que ganharam destaque no mundo da segurança da informação durante o mês de junho. The post Relembre as principais notícias que marcaram o mês de junho appeared first on WeLiveSecurity

[0] Wattpad: incidente de segurança expõe 270 milhões de registros de usuários

Juan Manuel Harán - Os dados estão disponíveis para download em fóruns e incluem nomes, endereços de e-mail e senhas. A empresa garante que as informações financeiras, histórias ou mensagens privadas não foram acessadas.

[0] Rede de telefones criptografados usada pelo crime organizado é desmantelada

Alan Warburton - Analisamos o caso do EncroChat e a operação conjunta realizada pelas autoridades de diferentes países para desmantelar uma plataforma de comunicação usada principalmente por grupos criminosos.

[0] Facebook solicita permissão a usuários brasileiros para uso de informações

Francisco Camurça - A medida começou a ser aplicada desde segunda-feira (20) e visa atender as exigências da Lei Geral de Proteção de Dados (LGPD) no Brasil.

[0] 18 vulnerabilidades críticas são corrigidas na última atualização da Microsoft

Juan Manuel Harán - Ao total, o último pacote de atualizações lançado pela Microsoft corrige 123 vulnerabilidades. The post 18 vulnerabilidades críticas são corrigidas na última atualização da Microsoft appeared first on WeLiveSecurity

[0] Twitter: contas de personalidades são atacadas em golpe de bitcoin

Juan Manuel Harán - O Twitter sofreu um ataque simultâneo em vários perfis oficiais de celebridades populares. Em apenas cinco horas, o golpe obteve mais de US$ 118.000 em bitcoins.

[0] Zoom lança patch que corrige vulnerabilidade zero‑day na versão para Windows

Amer Owaida - A vulnerabilidade expõe os usuários do Zoom, que usam o Windows 7 ou versões anteriores do sistema operacional, a um possível ataque remoto.

[0] Configurações de segurança e privacidade do Instagram

Cecilia Pastorino - Confira algumas dicas para configurar as opções de privacidade e segurança disponíveis no Instagram. The post Configurações de segurança e privacidade do Instagram appeared first on WeLiveSecurity

[0] Milhões de senhas roubadas são colocadas à venda na dark web

Amer Owaida - Embora as credenciais de acesso aos serviços de streaming de música e vídeo sejam oferecidas por menos de US$ 10, os acessos às contas de administrador de domínio atingem valores de até US$ 120.000.

[0] Cibercriminosos sequestram informações de bancos de dados MongoDB

Juan Manuel Harán - O cibercriminoso por trás dessa onda de ataques que afetou quase 23.000 bancos de dados ameaça vazar as informações e alertar os reguladores da GDPR.

[0] Apps de rastreamento de contatos da Covid‑19: ajuda tecnológica ou risco para a privacidade?

Tony Anscombe - Analisamos se a intervenção tecnológica pode ajudar na luta para impedir o avanço da pandemia provocada pela Covid-19 e se o uso dessas tecnologias representa um risco para a privacidade dos usuários.

[0] Atacantes exploram vulnerabilidade crítica em dispositivos BIG IP da F5

Juan Manuel Harán - Alguns dias após a descoberta de uma vulnerabilidade crítica na execução remota de código nos dispositivos BIG-IP da F5, foram registradas tentativas de ataque que tentam explorar a falha.

[0] 123456 continua sendo a senha mais comum

Juan Manuel Harán - Uma análise de mais de um bilhão de credenciais vazadas de diferentes violações de dados mostra o grande número de senhas fracas e até reutilizadas.

[0] Brute force bate pesado em RDPs durante a pandemia

Ondrej Kubovič - Os acessos remotos mal protegidos atraem a atenção de grupos de ransomware, mas também podem ser “porta de entrada” para mineradores de criptomoedas e backdoors.

[0] Incidente de segurança no Twitter pode ter comprometido dados de cobrança de anunciantes

Juan Manuel Harán - A rede social informou que houve um incidente de segurança que pode ter exposto os dados de cobrança de anunciantes e recomenda a limpeza do cache do navegador.

[0] Austrália sofre onda de ataques cibernéticos direcionados a órgãos governamentais e empresas

Juan Manuel Harán - O primeiro-ministro, Scott Morrison, disse que os ataques cibernéticos têm aumentado nos últimos meses e que estão sendo realizados com o apoio de um país estrangeiro.

[0] Punições da LGPD só serão aplicadas a partir de agosto de 2021

Francisco Camurça - A lei, que estabelece nova data para aplicação de sanções por violações da Lei Geral de Proteção de Dados (LGPD), foi publicada no Diário Oficial da União.

[0] Grupo de espionagem InvisiMole se apoia no Gamaredon para distribuir malwares

Zuzana Hromcová - Pesquisadores da ESET revelam o modus operandi do grupo de ciberespionagem InvisiMole, inclusive sua relação com o grupo Gamaredon.

[0] Cyberbullying: os adultos também podem ser vítimas

Amer Owaida - O cyberbullying pode acontecer com qualquer pessoa, a qualquer momento - e em qualquer idade. Como os adultos podem lidar com os vários tipos de bullying e violência virtual?

[0] Operação In(ter)ception: empresas militares e aeroespaciais na mira de ciberespiões

Dominik Breitenbacher - Para atacar suas vítimas, os ciberespiões usaram engenharia social através do LinkedIn. The post Operação In(ter)ception: empresas militares e aeroespaciais na mira de ciberespiões appeared first on WeLiveSecurity

[0] Solução para o Desafio ESET #03: Colete informações da comunicação interceptada

Daniel Cunha Barbosa - Confira uma das possíveis soluções para o Desafio ESET #3. Desta vez, “interceptamos” uma comunicação na rede e solicitamos a extração de algumas informações para resolver o desafio.

[0] Gamaredon usa macros do Outlook para distribuir malware

Jean-Ian Boutin - O grupo APT adiciona um módulo para injetar macros maliciosas e modelos remotos em documentos Word e Excel, além de uma macro VBA exclusiva para Outlook usada para enviar mensagens de spearphishing através do e-mail da vítima.

[0] WhatsApp expõe números de celular no Google

Juan Manuel Harán - Apesar do Facebook, dono do WhatsApp, ter garantido que não se trata de uma falha, os números de celular já não se encontravam mais disponíveis no buscador.

[0] Urna eletrônica de votação dos EUA apresenta graves falhas de segurança

Amer Owaida - Criminosos podem alterar as cédulas emitidas através da plataforma OmniBallot sem serem detectados pelos eleitores, funcionários das eleições ou pelo desenvolvedor da ferramenta, destaca estudo.

[0] Microsoft corrige 129 vulnerabilidades no último pacote de atualizações

Juan Manuel Harán - O último pacote de atualizações de segurança lançado pela Microsoft atingiu um novo recorde em relação ao número de vulnerabilidades corrigidas em uma atualização.

[0] Avon sofre incidente de segurança e operações são parcialmente interrompidas

Juan Manuel Harán - A empresa de cosméticos Avon, subsidiária do Grupo Natura &Co, confirmou que foi vítima de um incidente de segurança que afetou seus sistemas.

[0] A reinvenção dos eventos de segurança no Brasil e no mundo

Daniel Cunha Barbosa - Todos os acontecimentos recentes nos mostram que é imprescindível pensar em formas diferentes para que possamos continuar fazendo nossas atividades. Boa parte das formas de trabalho e entretenimento se adaptaram ao mundo digital, e com os eventos de segurança não foi diferente.

[0] Confira o que rolou no último mês de maio

Francisco Camurça - A descoberta de um perigoso trojan bancário e a exposição de dados pessoais de milhões de clientes da Natura estão entre as principais notícias que marcaram o mundo da segurança cibernética no último mês.

[0] Recursos para desenvolver apps de gerenciamento de senhas

Juan Manuel Harán - A Apple lançou um projeto de código aberto para que desenvolvedores possam criar apps de gerenciamento de senhas compatíveis com a maioria dos sites.

[0] Novas vulnerabilidades críticas são descobertas no app Zoom

Juan Manuel Harán - As duas novas vulnerabilidades descobertas no app Zoom permitem que um atacante possa executar código no computador da vítima, enviando mensagens especialmente criadas através do chat.

[0] Você sabe como evitar ataques de phishing?

Daniel Cunha Barbosa - Você sabe como lidar com possíveis ataques de phishing? Responda o nosso quiz e descubra seu nível de conhecimento sobre o assunto.

[0] 3 coisas que você deve falar com seus filhos sobre as redes sociais

Amer Owaida - Confira três aspectos chave que podem ser fundamentais para falar com as crianças antes do primeiro contato com as redes sociais. The post 3 coisas que você deve falar com seus filhos sobre as redes sociais appeared first on WeLiveSecurity

[0] Apple lança patch que corrige vulnerabilidade explorada pelo jailbreak “unc0ver”

Juan Manuel Harán - A atualização é direcionada para todos os sistemas operacionais e corrige vulnerabilidade zero-day explorada pela ferramenta unc0ver.

[0] Anonymous vaza informações da família Bolsonaro e de ministros do governo

Francisco Camurça - As informações foram vazadas através do site Pastebin e divulgadas nas redes sociais. As publicações sugerem que o vazamento foi provocado pelo grupo Anonymous.

[0] Vulnerabilidade no iOS permite jailbreak em iPhones e iPads

Juan Manuel Harán - No fim de semana passado, o grupo uncOver divulgou uma ferramenta que permite realizar jailbreak em todas as versões do iPhone e iPad a partir do iOS 11, incluindo a 13.5.

[0] Vulnerabilidade crítica no Android permite substituir apps legítimos por versões falsas

Juan Manuel Harán - A vulnerabilidade, conhecida como StrandHogg 2.0, afeta todos os dispositivos Android que usam a versão 9.0 ou anteriores do sistema operacional. A Google lançou um patch que corrige a falha.

[0] O desafio diário de proteger nossos filhos na Internet

Convidado - Conhecer os hábitos e atividades realizadas por seus filhos na Internet, bem como os aplicativos que eles usam, é fundamental para o processo de formação de uma criança responsável.

[0] Dados de 9 milhões de clientes da easyJet foram filtrados após ciberataque

Juan Manuel Harán - A linha aérea britânica foi vítima de um ciberataque que fez com que milhares de dados pessoais de clientes fossem filtrados, entre eles, informações de mais de 2000 cartões de crédito.

[0] Campanha distribui mineradores de criptomoedas através de filmes piratas

Juan Manuel Harán - Especialistas alertam sobre uma campanha ativa que distribui criptomineradores através de arquivos ZIP que são apresentados como filmes para download.

[0] Cibercriminosos podem invadir contas de WhatsApp apenas com o número de telefone das vítimas?

Jake Moore - Você já imaginou a possibilidade de alguém conseguir invadir a sua conta de WhatsApp apenas com o seu número de telefone? Fizemos um pequeno teste.

[0] As ameaças digitais mais presentes no primeiro trimestre de 2020

Roman Kovac - Confira o ESET Quarterly Threat Report, um relatório global que destaca as ameaças mais presentes durante o primeiro trimestre de 2020. As informações foram retiradas de dados da telemetria da ESET, considerando também a perspectiva de pesquisadores e especialistas.

[0] Microsoft corrige três vulnerabilidades zero‑day na última atualização

Juan Manuel Harán - Algumas dessas vulnerabilidades zero-day estão sendo exploradas por cibercriminosos. Por isso, atualize o seu sistema operacional o mais rápido possível.

[0] Criminosos vendem exploits para vulnerabilidades zero‑day no Zoom

Juan Manuel Harán - Cibercriminosos estão vendendo, em fóruns de hacking, exploits para vulnerabilidades zero-day no Zoom. The post Criminosos vendem exploits para vulnerabilidades zero‑day no Zoom appeared first on WeLiveSecurity

[0] Segurança no Zoom: como configurá‑lo corretamente

Tony Anscombe - Veja como é possível melhorar sua privacidade e segurança no Zoom com as opções de configuração oferecidas pela ferramenta de videoconferências.

[0] É possível criar uma lei global de privacidade?

Tony Anscombe - Atualmente existem regulamentos locais e regionais para a privacidade de dados. Além disso, países como o Brasil estão trabalhando em novos projetos. Neste contexto, é possível pensar em uma lei global de privacidade?

[0] Anvisa bloqueia o uso interno da ferramenta de videoconferência Zoom

Francisco Camurça - A Agência cita a possibilidade de falhas de segurança na plataforma. Recentemente, o Zoom também sofreu críticas em relação à segurança e privacidade por parte dos usuários.

[0] Relembre as principais notícias que marcaram o mês de março

Francisco Camurça - Veja quais foram as notícias que ganharam destaque no mundo da segurança da informação durante o mês de março. The post Relembre as principais notícias que marcaram o mês de março appeared first on WeLiveSecurity

[0] Zoom: análise dos problemas de segurança e privacidade descobertos nos últimos dias

Juan Manuel Harán - Analisamos os principais problemas de segurança descobertos nesse aplicativo para videoconferência que cresceu inesperadamente nos últimos meses.

[0] Proteção de dados em meio à pandemia de Covid‑19

Daniel Cunha Barbosa - A vigência da Lei Geral de Proteção de Dados (LGPD), que atualmente está programada para agosto deste ano, deve ser adiada para janeiro de 2021. Além dessa possível mudança, quais outros aspectos podem relacionar o impacto da pandemia com a LGPD e a proteção de dados?

[0] Teletrabalho: protegendo o acesso remoto e o RDP

Aryeh Goretsky - Como o teletrabalho é a nova norma na era do coronavírus, provavelmente as empresas estejam pensando em permitir conexões remotas de desktop para suas equipes externas. Veja como fazer isso com segurança.

[0] Recursos para aprender sobre segurança digital sem sair de casa

Denise Giusto Bilić - Cursos, podcasts, canais do YouTube e plataformas de CTF para aprofundar seu conhecimento sobre segurança digital e aproveitar a quarentena.

[0] Teletrabalho: dicas de segurança para realizar videoconferências

Tony Anscombe - Diante dos cancelamentos de reuniões presenciais como consequência da pandemia ocasionada pela Covid-19, analisamos alguns riscos de segurança presentes na hora de realizar uma videoconferência e como superá-los.

[0] Marriott sofre novo vazamento de dados que afeta 5,2 milhões de hóspedes

Juan Manuel Harán - A rede de hotéis informou que um atacante conseguiu acessar as informações dos hóspedes por meio do aplicativo Marriott Bonvoy. The post Marriott sofre novo vazamento de dados que afeta 5,2 milhões de hóspedes appeared first on WeLiveSecurity

[0] Como fazer backup do seu smartphone

Amer Owaida - No Dia Mundial do Backup, explicamos como fazer backup do seu iPhone ou Android para que seus dados pessoais estejam seguros. The post Como fazer backup do seu smartphone appeared first on WeLiveSecurity

[0] Zoom: problemas de segurança e privacidade na ferramenta para videoconferências

Juan Manuel Harán - O software Zoom, que tem ganhado popularidade durante a quarentena do novo coronavírus (Covid-19), agora está na mira dos cibercriminosos. Além disso, a ferramenta também tem sido questionada sobre a administração da privacidade dos dados dos usuários.

[0] Xbox Series X: código fonte de GPU da AMD é roubado

Juan Manuel Harán - Invasora pede US$100 milhões pelos dados que revelariam o designer interno de GPUs da AMD, incluindo a que será usada pelo próximo Xbox Series X.

[0] Curso online gratuito sobre segurança de redes de computadores (avançado)

Juan Manuel Harán - O curso é realizado pelo Rochester Institute of Technology e destaca diferentes aspectos da segurança de redes de computadores. The post Curso online gratuito sobre segurança de redes de computadores (avançado) appeared first on WeLiveSecurity

[0] Golpes no WhatsApp usam o contexto da Covid‑19 como isca

Editor - Cibercriminosos continuam se aproveitando do contexto da Covid-19 para realizar golpes na Internet e, principalmente, no WhatsApp. É fundamental ficar atento e tomar alguns cuidados para manter a sua segurança digital.

[0] Filmes, compras e jogos na Internet: quais são os riscos durante o período de quarentena?

Daniel Cunha Barbosa - Ver filmes e séries, fazer compras e até mesmo jogar na Internet. Estas são algumas das atividades que muitos de nós estamos realizando para passar por esse período de quarentena, mas é importante estar atento aos riscos que esses entretenimentos podem representar para a nossa segurança digital.

[0] Como 2020 começou em termos de segurança digital?

Francisco Camurça - Confira uma nova edição do nosso resumo mensal de notícias sobre o mundo da segurança digital durante os dois primeiros meses de 2020.

[0] Ataques DNS hijacking em roteadores são usados para baixar um app falso sobre a Covid‑19

Juan Manuel Harán - Cibercriminosos estão atacando roteadores para redirecionar usuários a uma página que oferece um app falso de informações sobre a Covid-19 que, na verdade, baixa um trojan bancário.

[0] Vulnerabilidade zero‑day é explorada no Windows

Juan Manuel Harán - A Microsoft divulgou um comunicado alertando sobre a existência de ataques que estão explorando uma vulnerabilidade zero-day, que ainda não conta com um patch, no Windows.

[0] Criminosos por trás do ransomware Maze reduzem ataques diante da crise causada pela Covid‑19

Tony Anscombe - O grupo responsável pelo ransomware Maze promete reduzir suas campanhas e não atacar as empresas de assistência médica durante a crise causada pela Covid-19. Apesar disso, a decisão não é motivo de comemoração.

[0] Filmes, compras e jogos pela Internet: quais são os riscos durante o período de quarentena?

Daniel Cunha Barbosa - Ver filmes e séries, fazer compras e até mesmo jogar pela Internet. Estas são algumas das atividades que muitos de nós estamos realizando para passar por esse período de quarentena, mas é importante estar atento aos riscos que esses entretenimentos podem representar para a nossa segurança digital.

[0] Novo backdoor do grupo Turla é propagado através de atualização falsa do Adobe Flash

Matthieu Faou - Pesquisadores da ESET descobriram uma nova campanha tipo “watering hole” do grupo Turla que propaga um novo backdoor em Python. Os ataques já comprometeram sites de agências governamentais da Armênia.

[0] Coronavírus (COVID‑19): dicas de segurança para o trabalho remoto

Tony Anscombe - Como muitas pessoas já estão trabalhando de forma remota devido ao avanço da pandemia do coronavírus (COVID-19), separamos algumas dicas para que as empresas possam permanecer produtivas e ao mesmo tempo seguras.

[0] A autenticação multifator para o trabalho remoto seguro

Cameron Camp - O trabalho remoto pode ser mais seguro se boas práticas de segurança forem seguidas: uma delas é o uso da autenticação multifator. The post A autenticação multifator para o trabalho remoto seguro appeared first on WeLiveSecurity

[0] Campanhas de malware se aproveitam do medo causado pelo coronavírus (COVID‑19)

Juan Manuel Harán - Estão circulando campanhas de phishing e de propagação de malware que se aproveitam da preocupação gerada pelo avanço da pandemia para enganar os usuários.

[0] Como tornar o seu home office mais seguro em tempo de coronavírus (COVID 19)

Daniel Cunha Barbosa - Em consequência da pandemia provocada pelo coronavírus, muitas empresas abriram a possibilidade de home office para os seus funcionários. Veja algumas dicas para passar por esse período com segurança e evitar ficar exposto a riscos digitais.

[0] Site do Departamento de Saúde dos Estados Unidos sofre ataque DDoS

Juan Manuel Harán - No último domingo (15), o Departamento de Saúde e Serviços Humanos dos EUA sofreu um ataque DDoS que tentou interromper o funcionamento do sistema de computadores.

[0] 99,9% das contas roubadas não usam a verificação em duas etapas

Juan Manuel Harán - A Microsoft revelou números que demonstram o poder da verificação em duas etapas para evitar o roubo de contas. The post 99,9% das contas roubadas não usam a verificação em duas etapas appeared first on WeLiveSecurity

[0] Microsoft lança patch que corrige vulnerabilidade no SMBv3

Juan Manuel Harán - Após a descoberta de uma vulnerabilidade crítica que afeta o SMBv3 do Windows, a Microsoft lançou uma atualização na semana passada.

[0] Vulnerabilidade crítica no SMBv3 do Windows ainda não foi corrigida

Juan Manuel Harán - Uma falha crítica no protocolo SMBv3 do Windows, que pode ser explorada por um malware com características de worm, ainda não foi corrigida pela Microsoft.

[0] Falha expôs informações pessoais de 900.000 clientes da Virgin Media

Juan Manuel Harán - Entre as informações expostas, estavam registros de mais de 1.000 clientes com detalhes sobre pedidos de acesso e/ou remoção de pornografia, violência extrema e sites de jogos de azar.

[0] Empresa de segurança vaza mais de 25 GB de dados de clientes e funcionários

Francisco Camurça - O incidente ocorreu devido a falhas de configuração em um ambiente na nuvem. O problema já foi resolvido, mas é impossível saber quantas pessoas tiveram acesso aos documentos.

[0] SurfingAttack: a possibilidade de controlar assistentes virtuais usando frequências ultrassônicas

Juan Manuel Harán - Pesquisadores demonstraram que frequências ultrassônicas inaudíveis para seres humanos podem ser usadas para controlar assistentes virtuais como Google Assistente ou Siri.

[0] De olho no malware para Linux

Tomáš Foltýn - Quais são as principais ameaças à segurança enfrentadas pelo Linux? Confira uma entrevista sobre o assunto com o pesquisador sênior de malware da ESET Marc-Etienne M.Léveillé.

[0] KrØØk: vulnerabilidade afeta a criptografia de mais de um bilhão de dispositivos Wi‑Fi

Miloš Čermák - Pesquisadores da ESET revelam uma falha de segurança que faz com que um atacante possa descriptografar alguns pacotes de rede sem fio transmitidos por meio de dispositivos vulneráveis.

[0] Malware para Linux: precisamos nos preocupar?

Tomáš Foltýn - Malware para Linux ainda pode ser considerado como um “conto de fadas”? A realidade é que o número de casos teve um crescimento considerável.

[0] Malware no Linux: precisamos nos preocupar?

Tomáš Foltýn - Malware no Linux ainda pode ser considerado como um “conto de fadas”? A realidade é que o número de casos teve um crescimento considerável.

[0] Vulnerabilidade crítica no WordPress põe em risco 100 mil sites

Juan Manuel Harán - A falha, que está no plug-in ThemeGrill Demo Importer, permite limpar completamente todos os bancos de dados de sites. The post Vulnerabilidade crítica no WordPress põe em risco 100 mil sites appeared first on WeLiveSecurity

[0] Golpe solicita o reenvio do PIN de verificação para roubar contas de WhatsApp

Luis Lubeck - Criminosos enviam mensagem via SMS ou WhatsApp e solicitam o reenvio do PIN de seis dígitos que, suspostamente, é enviado para a vítima por engano. Na realidade, o objetivo é outro: roubar contas de WhatsApp.

[0] 3 aspectos de segurança fundamentais na hora de competir em eSports

Amer Owaida - Se você quer ser um gamer profissional, é necessário ter em conta alguns riscos relacionados à segurança. The post 3 aspectos de segurança fundamentais na hora de competir em eSports appeared first on WeLiveSecurity

[0] Shadow IT: entenda o que é e quais riscos pode ocasionar

Daniel Cunha Barbosa - A Shadow IT pode ser traduzida literalmente como TI nas sombras, mas é mais conhecida no Brasil como TI invisível. O que boa parte das vezes começa com uma atitude livre de más intenções pode se tornar uma dor de cabeça para todos os funcionários de uma empresa. The post Shadow IT: entenda o que é e quais riscos pode ocasionar appeared first on WeLiveSecurity

[0] Microsoft lança patch que corrige uma vulnerabilidade zero‑day no Internet Explorer

Juan Manuel Harán - A Microsoft corrigiu 99 vulnerabilidades no pacote de atualizações de segurança deste mês, incluindo uma falha zero-day que afetava o Internet Explorer.

[0] Governo Federal publica Estratégia Nacional de Segurança Cibernética

Francisco Camurça - O decreto apresenta os rumos que o governo federal considera esseciais para aumentar a confiabilidade e a resiliência digital do país contra ameaças cibernéticas.

[0] Mafiaboy: 20 anos de um dos primeiros ataques de Negação de Serviço (DoS)

Juan Manuel Harán - No dia 07 de fevereiro de 2000 ocorreu um ataque de DoS realizado por um garoto de 15 anos, conhecido como Mafiaboy, que revelou a falta de proteção de vários sites de grandes empresas.