[0] ZombieLoad: o exploit que torna os processadores da Intel vulneráveis a ataques

Juan Manuel Harán - A vulnerabilidade afeta qualquer processador Intel fabricado desde 2011 e permite o acesso a dados sensíveis dos usuários, como senhas e conteúdos de mensagens. The post ZombieLoad: o exploit que torna os processadores da Intel vulneráveis a ataques appeared first on WeLiveSecurity

[0] Versões antigas do Windows devem ser atualizadas para evitar novo WannaCry

Juan Manuel Harán - Embora a Microsoft já tenha lançado um patch que corrige o bug, caso um exploit se aproveite dessa falha em computadores desatualizados, a ameaça pode permitir que um atacante consiga propagar malware entre computadores vulneráveis, assim como ocorreu com o WannaCry.

[0] Os mistérios da Dark Web: descubra o que essa rede tem a oferecer e por que pode ser tão perigosa

Daniel Cunha Barbosa - Já teve curiosidade em saber o que a “Internet abaixo da Internet” esconde? Já escutou boatos sobre essa parte oculta do iceberg que possui bem mais conteúdo que a Internet normal e nunca teve coragem de acessar? Entenda o que é a Dark Web e saiba quais riscos esse espaço esconde. The post Os mistérios da Dark Web: descubra o que essa rede tem a oferecer e por que pode ser tão perigosa appeared first on WeLiveSecurity

[0] Detecções do EternalBlue atingem novo pico desde o surto do WannaCryptor

Ondrej Kubovič - Diariamente estão sendo registradas centenas de milhares de tentativas de ataque que envolvem o exploit Eternalblue. The post Detecções do EternalBlue atingem novo pico desde o surto do WannaCryptor appeared first on WeLiveSecurity

[0] Malware Plead usa roteadores para realizar ataques Man in the Middle

Anton Cherepanov - Os pesquisadores da ESET descobriram que os atacantes estão propagando o malware Plead através de roteadores comprometidos e ataques Man in the Middle ao usar indevidamente o software ASUS WebStorage.

[0] Vulnerabilidade no WhatsApp permite a instalação de spyware no Android e iOS

Juan Manuel Harán - A falha, que afeta usuários do app tanto no Android como no iOS, já foi corrigida na última atualização lançada pelo WhatsApp. The post Vulnerabilidade no WhatsApp permite a instalação de spyware no Android e iOS appeared first on WeLiveSecurity

[0] 25% das brechas de segurança estão relacionadas à espionagem, diz relatório

Juan Manuel Harán - O relatório, publicado pela empresa Verizon, também acrescenta que em 71% dos casos de brechas de segurança a principal motivação tem sido algum tipo de lucro financeiro.

[0] Site não oficial do gerenciador de senhas KeePass propaga malware

Juan Manuel Harán - A página não oficial promove o uso do popular gerenciador de senhas e tenta enganar os usuários desatentos para infectá-los com malware.

[0] Como escolher uma senha segura

Francisco Camurça - Confira algumas dicas e aprenda a criar uma senha segura para cada uma de suas contas e serviços. The post Como escolher uma senha segura appeared first on WeLiveSecurity

[0] Curso online gratuito de introdução à análise de malware e engenharia reversa

Juan Manuel Harán - Os participantes aprendem a executar análises dinâmicas e estáticas em um grande número de tipos de arquivos, reconhecer táticas comuns usadas por desenvolvedores de malware, entre outros assuntos.

[0] LightNeuron: backdoor do grupo de espionagem Turla se esconde em documentos PDF e JPEG

Matthieu Faou - Pesquisadores da ESET revelam detalhes do LightNeuron, um malware controlado remotamente pelo grupo de espionagem Turla, que é escondido através de técnicas de esteganografia em anexos de e-mail em PDF e JPEG e que apontam a organizações, entre elas, uma brasileira.

[0] Legislar sobre a segurança dos dispositivos IoT é realmente a solução?

Tony Anscombe - O Reino Unido anunciou a proposta de legislar sobre a segurança dos dispositivos IoT e refletimos se essa é a resposta necessária para enfrentar os desafios de segurança apresentados pelos dispositivos inteligentes.

[0] Confira as principais notícias publicadas em abril

Francisco Camurça - O mês de abril já passou, mas que tal relembrar algumas das principais notícias que ganharam destaque no mundo da cibersegurança? Confere aí!

[0] Vulnerabilidade em câmeras D-Link permite que atacantes possam espionar transmissões

ESET Research - Os pesquisadores da ESET detalham uma série de falhas de segurança na câmera sem fio da D-Link na nuvem, um dispositivo projetado como uma ferramenta de segurança para residências e escritórios.

[0] Recursos de cibersegurança do NIST para pequenas empresas

Lysa Myers - Como as pequenas empresas podem lidar com os riscos sem usar recursos de grandes organizações? The post Recursos de cibersegurança do NIST para pequenas empresas appeared first on WeLiveSecurity

[0] Confira o nosso guia de proteção para crianças na Internet

Francisco Camurça - É fundamental conhecer as ameaças que podem estar presentes no ciberespaço e evitar que as crianças sejam vítimas de cibercriminosos.

[0] “O setor de segurança precisa de perfis interdisciplinares”, destacaram especialistas

Juan Manuel Harán - Profissionais de segurança do setor bancário destacaram que atualmente, ao recrutar um profissional, priorizam mais as aptidões do que as características técnicas.

[0] Cuidado com o “presente de grego”: brasileiros estão na mira dos trojans bancários

Daniel Cunha Barbosa - Os trojans, também conhecidos como cavalos de Troia, são programas que se assemelham a arquivos ou softwares inofensivos, mas possuem em seu conteúdo capacidades para causar danos à computadores e redes. Mundialmente, Brasil é o país mais afetado.

[0] Golpe pode substituir a barra de endereços do Google Chrome para enganar usuários

Juan Manuel Harán - O desenvolvedor James Fisher descobriu um erro no app do Google Chrome para dispositivos móveis que permite substituir a barra de endereços legítima por uma imagem falsa da barra quando o usuário clica em rolar.

[0] Descubra se sua senha já foi vazada na Internet

Luis Lubeck - Depois do vazamento de uma lista com milhões de nomes de usuários e senhas, destacamos algumas alternativas para descobrir se suas credenciais foram vazadas nesta ou em alguma outra brecha de segurança.

[0] Edifícios inteligentes: uma infraestrutura que está na mira dos cibercriminosos

Juan Manuel Harán - O Security Evangelist da ESET, Tony Anscombe, realizou uma palestra sobre os riscos de segurança que estão presentes em edifícios inteligentes.

[0] Curso online sobre a Lei Brasileira de Proteção de Dados Pessoais

Francisco Camurça - Quer saber mais sobre a Lei Geral de Proteção de Dados Pessoais? A Enap (Escola Nacional de Administração Pública) está com inscrições abertas para um curso online e gratuito sobre o tema.

[0] Mais de 23 milhões de contas violadas usavam 123456 como senha

Juan Manuel Harán - Um estudo realizado pelo Centro Nacional de Cibersegurança do Reino Unido revelou que a senha 123456 apareceu em mais de 23 milhões de contas violadas.

[0] Quais perguntas uma empresa deve fazer antes de realizar o backup de suas informações?

Editor - Veja o nosso novo infográfico e confira algumas das principais perguntas que uma empresa deve fazer na hora de realizar o backup de suas informações.

[0] Falha de segurança em apps de VPN permite ignorar a autenticação

Juan Manuel Harán - A vulnerabilidade relatada em vários aplicativos corporativos de VPN permitem ignorar a autenticação e obter acesso à conta de um usuário sem a necessidade de uma senha.

[0] Microsoft revela que contas do Outlook.com foram acessadas por atacantes

Juan Manuel Harán - Embora a Microsoft tenha comunicado que o incidente foi resolvido, os atacantes tiveram acesso aos conteúdos dos e-mails de um pequeno número de usuários cujas contas foram comprometidas.

[0] Senha Wi-Fi pode ser roubada através de falha no protocolo WPA3

Juan Manuel Harán - A descoberta surgiu em um estágio inicial da implementação do novo protocolo WPA3 e as falhas podem ser reparadas por meio de atualizações.

[0] Julian Assange foi preso na embaixada do Equador em Londres

Juan Manuel Harán - O fundador do WikiLeaks, Julian Assange, foi preso esta semana em Londres. The post Julian Assange foi preso na embaixada do Equador em Londres appeared first on WeLiveSecurity

[0] Pesquisadores descobrem 74 grupos criminosos no Facebook que ofereciam informações e serviços

Juan Manuel Harán - Cibercriminosos estavam usando o Facebook como uma plataforma para oferecer ferramentas de hacking, comercializar informações pessoais roubadas e/ou alugar serviços para fins ilícitos.

[0] Relembre o que rolou em março no mundo da cibersegurança

Francisco Camurça - O mês de março já passou, mas que tal conferir e relembrar algumas das principais notícias que ganharam destaque no mundo da cibersegurança?

[0] Golpe que circula no WhatsApp promete um ano de Spotify Premium grátis

Daniel Cunha Barbosa - Uma nova campanha de phishing está circulando pelo WhatsApp e tenta atrair usuários do Spotify com a promessa de um ano de assinatura Premium grátis.

[0] Conta de Fortnite no Twitter foi invadida após uma atualização que causou polêmica

Juan Manuel Harán - Aparentemente, usuários incomodados com as mudanças implementadas no jogo invadiram a conta oficial de Fortnite no Twitter como forma de expressar insatisfação.

[0] Uma “brincadeira” no Twitter impediu que usuários acessassem suas contas

Luis Lubeck - Uma brincadeira que circulou no Twitter deixou os usuários impossibilitados de acessar suas contas depois que eles mudaram a data de nascimento na configuração de seus perfis.

[0] 540 milhões de registros de usuários do Facebook são expostos em servidores mal configurados

Juan Manuel Harán - Além de expor dados de usuários em servidores da Amazon mal configurados, o Facebook também solicitava aos usuários a senha do e-mail utilizado para cadastro como parte do processo de verificação de novas contas.

[?] Blockchain: problemas de segurança que giram em torno desta tecnologia

Juan Manuel Harán - A tecnologia blockchain tem sido bastante revolucionária, ganhando destaque por seus recursos de segurança. No entanto, nos últimos tempos foram registradas falhas de segurança em criptomoedas e contratos inteligentes que usam essa tecnologia.

[0] “Mude a cor do seu WhatsApp”: golpe apresenta publicidade no celular das vítimas

Luis Lubeck - Está circulando um golpe que promote mudar as cores do WhatsApp. Os usuários que instalam a extensão para alterar as cores, automaticamente enviam a mensagem do golpe para toda a lista de chats ativos.

[0] Confira 3 tipos de backup e saiba quais são os erros mais comuns na hora de utilizá-los

Daniel Cunha Barbosa - 31 de março é o Dia Mundial do Backup. Aproveitamos esta data para reforçar a importância deste processo tão falado e que diversas pessoas e empresas não dão a devida importância.

[0] Smart TV: uma porta de entrada para os cibercriminosos?

Denise Giusto Bilić - Confira a nossa análise de alguns aspectos relacionados à segurança em smart TVs, entenda por que esses dispositivos são um alvo tão atrativo para os cibercriminosos e quais tipos de ataques podem ser realizados.

[0] Ferramentas para criar arquivos RAR maliciosos estão sendo oferecidas em fóruns na Internet

Juan Manuel Harán - Os cibercriminosos estão oferecendo ferramentas para criar arquivos RAR maliciosos com diferentes tipos de malware que se aproveitam da vulnerabilidade descoberta recentemente no WinRAR.

[0] Facebook expôs milhões de senhas de usuários internamente

Tomáš Foltýn - Apesar de reconhecer o problema, o Facebook se defende alegando que esses dados nunca vazaram externamente e que não há evidência de que os funcionários tenham abusado do poder de acessar milhões de senhas.

[0] Campanha de ransomware se aproveita da vulnerabilidade em versões antigas do WinRAR para atacar usuários

Daniel Cunha Barbosa - Todos os que pensavam que os ataques de ransomware iam dar uma folga se enganaram. Cibercriminosos continuam se aproveitando da vulnerabilidade do famoso compactador de arquivos WinRAR para disseminar ameaças.

[0] Polêmica sobre a boneca Momo em vídeos do YouTube Kids traz à tona um assunto que não deve ser esquecido

Francisco Camurça - A personagem foi supostamente vista por usuários na plataforma de vídeos YouTube Kids e chamou a atenção de pais e familiares para a segurança das crianças na Internet.

[0] Nova variante da botnet Mirai apresenta novos exploits e está direcionada para o setor empresarial

Juan Manuel Harán - Segundo os pesquisadores, a nova carga maliciosa dessa nova variante do Mirai está hospedada em um site comprometido localizado na Colômbia.

[0] 6 cursos online gratuitos de criptografia

Juan Manuel Harán - Confira uma série de cursos online gratuitos sobre criptografia, uma arte milenar que nos tempos modernos se tornou uma metodologia fundamental para a segurança da informação.

[0] Jogadores de Counter Strike 1.6 são infectados por servidores comprometidos

Juan Manuel Harán - Cibercriminosos estão explorando vulnerabilidades zero day no aplicativo com o qual os usuários se conectam ao servidor do jogo para infectar as vítimas.

[0] Especialistas descobrem vulnerabilidade crítica no sistema eletrônico de votação da Suíça

Juan Manuel Harán - Trata-se de uma falha no código-fonte, que já foi corrigida, e que poderia permitir que um atacante alterasse os votos. O governo planeja usar o sistema de votação nas eleções federais de outubro de 2019.

[0] Termos e políticas em plataformas digitais: a difícil tarefa de estar informado e atualizado

Luis Lubeck - Os termos de uso e as políticas de privacidade que os usuários aceitam quando se registram em uma plataforma digital são cada vez mais extensas, o que dificulta a tarefa de estar informado e atualizado sobre as alterações que são realizadas.

[0] Relatório revela detalhes de um grande ciberataque direcionado a ICAO em 2016

Gabrielle Ladouceur Despins - A Organização Internacional da Aviação Civil foi vítima de um ataque "watering hole" que aparentemente foi atribuído ao grupo APT conhecido como LuckyMouse.

[0] Saiba o que rolou em fevereiro no mundo da cibersegurança

Editor - Confira um vídeo de 60 segundos no qual informamos quais foram as notícias mais relevantes sobre segurança que ocorreram em fevereiro.

[0] #DiaInternacionalDaMulher: como podemos contribuir?

Lysa Myers - Todos os anos, no dia 8 de março, celebramos o Dia Internacional da Mulher para comemorar as conquistas sociais, econômicas, culturais e políticas das mulheres. Mas também reconhecemos que ainda há um longo caminho a percorrer antes de realmente alcançarmos a igualdade de gênero.

[0] Campanhas de sextorsão continuam circulando por email

Miguel Ángel Mendoza - Em busca de novas vítimas, desde o final de 2018, novas campanhas de sextorsão estão sendo propagadas por email. The post Campanhas de sextorsão continuam circulando por email appeared first on WeLiveSecurity

[0] Campanhas de sextorsão continuam circulando através de email

Miguel Ángel Mendoza - Em busca de novas vítimas, desde o final de 2018, novas campanhas de sextorsão estão sendo propagadas através de email. The post Campanhas de sextorsão continuam circulando através de email appeared first on WeLiveSecurity

[0] GHIDRA 9.0: ferramenta gratuita de engenharia reversa lançada pela NSA

Juan Manuel Harán - A ferramenta, lançada pela Agência Nacional de Segurança dos Estados Unidos (NSA), está disponível de forma gratuita e permite a análise de malwares.

[0] Jovem de 19 anos ganhou mais de 1 milhão de dólares em programas de Bug Bounty

Tomáš Foltýn - O jovem argentino, considerado como um "hacker white hat", ganhou sua primeira recompensa em 2016. The post Jovem de 19 anos ganhou mais de 1 milhão de dólares em programas de Bug Bounty appeared first on WeLiveSecurity

[0] O serviço de mineração de criptomoedas Coinhive irá encerrar suas atividades

Juan Manuel Harán - No dia 8 de março, o projeto Coinhive irá encerrar suas atividades e a mineração de criptomoedas por meio desse serviço deixará de funcionar.

[0] Google Search Console adiciona recurso de segurança que avisa sobre atividades maliciosas em um site

Juan Manuel Harán - O novo recurso de segurança informa qualquer tipo de comportamento malicioso em um site, como a presença de páginas de phishing, downloads maliciosos ou malware, entre outros.

[0] 60% dos usuários não usam antivírus em seus dispositivos móveis

Editor - A informação é proveniente de uma pesquisa realizada entre nossos usuários. Os participantes também destacaram diversos aspectos sobre a segurança em dispositivos móveis

[0] ICANN alerta sobre possíveis ataques contra a infraestrutura da Internet

Juan Manuel Harán - A organização sugere a implantação total das extensões de segurança para o sistema de nomes de domínio (DNS). The post ICANN alerta sobre possíveis ataques contra a infraestrutura da Internet appeared first on WeLiveSecurity

[0] Exploit se aproveita de vulnerabilidade no WinRAR para instalar um backdoor

Juan Manuel Harán - Logo após a divulgação de uma vulnerabilidade que afeta o WinRAR, pesquisadores detectaram uma campanha que é distribuída por email e que tenta explorar a falha para instalar um backdoor.

[0] Falha no WinRAR permite que atacantes assumam o controle total dos computadores das vítimas

Juan Manuel Harán - Pesquisadores descobriram uma vulnerabilidade que afeta todas as versões do WinRAR e que, se explorada, permite o controle total do computador infectado.

[0] Vulnerabilidade no WordPress 5.0.0 pode permitir a execução remota de código

Juan Manuel Harán - Pesquisadores publicaram detalhes de uma vulnerabilidade no WordPress ainda ativa e que existe há mais de seis anos. The post Vulnerabilidade no WordPress 5.0.0 pode permitir a execução remota de código appeared first on WeLiveSecurity

[0] Lei Geral de Proteção de Dados: 6 aspectos que você deve saber

Daniel Cunha Barbosa - A Lei Geral de Proteção de Dados, baseada na GDPR (do inglês General Data Protection Regulation), é um dos grandes marcos sobre a privacidade de dados no Brasil.

[0] A versão 2019.1 do Kali Linux já está disponível

Juan Manuel Harán - A Offensive Security lançou a versão 2019.1 da poderosa ferramenta de testes de intrusão conhecida como Kali Linux. The post A versão 2019.1 do Kali Linux já está disponível appeared first on WeLiveSecurity

[0] Vulnerabilidade permitia sequestrar contas no Facebook com apenas um link malicioso

Juan Manuel Harán - A vulnerabilidade de CSRF permitia que um invasor tomasse o controle de uma conta simplesmente fazendo com que a vítima clicasse em um link.

[0] Vulnerabilidade permitia sequestar contas no Facebook com apenas um link malicioso

Juan Manuel Harán - A vulnerabilidade de CSRF permitia que um invasor tomasse o controle de uma conta simplesmente fazendo com que a vítima clicasse em um link.

[0] Apex Legends é usado para golpes na Internet

Luis Lubeck - Poucos dias depois do lançamento de Apex Legends, já estão circulando golpes que prometem o game para dispositivos Android quando ainda não há versão para dispositivos móveis.

[0] TOP 5 das vulnerabilidades mais frequentes em 2018

Daniel Cunha Barbosa - A quantidade de vulnerabilidades cresce a cada ano. Veja a lista de vulnerabilidades mais identificadas em 2018 e entenda mais detalhes sobre as cinco primeiras da lista.

[0] Navegando pelas águas escuras do malware bancário para Android

Editor - Confira uma entrevista com o pesquisador de malware da ESET, Lukáš Štefanko, na qual ele explica alguns aspectos do malware bancário para Android.

[0] Golpes em aplicativos e sites de encontros online: quando o amor se torna um pesadelo

Juan Manuel Harán - Conheça casos de golpes que ocorrem através de apps e sites de encontros online e saiba o que fazer para não cair nesse tipo de fraude.

[0] Falha de plug-in do WordPress dá acesso e controle total de sites a invasores

Juan Manuel Harán - Uma falha descoberta em um plug-in, que oferece suporte a recursos de compartilhamento de mídia social em páginas do WordPress, permite que um invasor possa controlar sites.

[0] Suíça premiará quem conseguir invadir seu sistema eletrônico de votação

Juan Manuel Harán - O governo da Suíça anunciou um programa Bug Bounty que convida especialistas para realizar testes de penetração em seu sistema eletrônico de votação.

[0] Campanha de phishing envia emails com arquivos via WeTransfer

Editor - Por meio de um email que no assunto indica o recebimento de dois arquivos enviados pelo WeTransfer, a campanha busca roubar os dados de login dos usuários.

[0] Trojan DanaBot é atualizado com nova comunicação C&C

ESET Research - Pesquisadores da ESET descobriram versões novas e atualizadas do trojan DanaBot que apresentam um protocolo mais complexo de comunicação com o C&C.

[0] Pesquisadores descobrem o primeiro malware clipper no Google Play

Lukas Stefanko - O malware que tenta roubar criptomoedas, substituindo o endereço de uma carteira através da área de transferência, já não está mais limitado ao Windows ou às obscuras lojas de apps para Android.

[0] Trojan DanaBot é atualizado com uma nova comunicação com o C&C

ESET Research - Pesquisadores da ESET descobriram versões novas e atualizadas do trojan DanaBot que apresentam um protocolo mais complexo de comunicação com o C&C.

[0] Nova extensão do Google Chrome avisa se sua senha foi vazada

Juan Manuel Harán - O Google lançou uma nova extensão para o Chrome que avisa se seu login e senha foram expostos na Internet. The post Nova extensão do Google Chrome avisa se sua senha foi vazada appeared first on WeLiveSecurity

[0] O mês em 1 minuto: resumo de notícias de janeiro

Francisco Camurça - O ano começou com muitas notícias que ganharam destaque no mundo da Segurança da Informação. Confira os principais fatos que ocorrem durante o mês de janeiro.

[0] Show do DJ Marshmello em Fortnite: um evento que também atraiu golpistas

Luis Lubeck - O primeiro show virtual realizado em um videogame também atraiu o interesse de golpistas, que tentaram aproveitar esse enorme encontro para enganar os usuários e “vender ingressos” para um evento gratuito.

[0] 2,2 bilhões de credenciais vazam entre Collection #1 e #5

Juan Manuel Harán - Após o vazamento chamado de Collection #1 com mais de 700 milhões de endereços de email e mais de 20 milhões de senhas, mais quatro pastas foram vazadas.

[0] Apple desabilita as chamadas de grupo no FaceTime depois de descobrir falha de privacidade

Tomáš Foltýn - A empresa está trabalhando para reparar a falha de segurança no FaceTime que permite aos usuários do iPhone ouvir e ver outros usuários que ainda nem entraram em chamada.

[0] "Love you": outra campanha massiva de spam que usa anexos maliciosos

Juraj Jánošík - A última campanha de "Love you" foi lançada em 29 de janeiro de 2019 e os registros sobre sua detecção dobraram em comparação com os casos anteriores.

[0] xDedic foi desativada: página oferecia acesso a milhares de servidores comprometidos

Juan Manuel Harán - Depois que as autoridades realizaram buscas em várias residências na Ucrânia, a página xDedic foi desativada e três suspeitos foram presos.

[0] Nova onda de ransomware afeta a Rússia

Entre o aumento do número de anexos de emails maliciosos em JavaScript em janeiro de 2019, os pesquisadores da ESET detectaram uma grande onda de ransomware direcionada aos usuários russos.

[0] Estamos em direção a uma lei global de privacidade?

Juan Manuel Harán - A proteção de dados na Internet tem ganhado destaque nos últimos meses. Confira a opinião de especialistas da ESET sobre a possibilidade do mundo estar caminhando para uma lei global de privacidade. The post Estamos em direção a uma lei global de privacidade? appeared first on WeLiveSecurity

[0] Google lança teste didático para identificar golpes de phishing

Juan Manuel Harán - A empresa publicou um quiz para testar a capacidade dos usuários de reconhecer emails falsos que buscam roubar informações pessoais e financeiras.

[0] 4,3% de todas as moedas Monero em circulação é resultado de malware de mineração

Juan Manuel Harán - A informação foi confirmada por acadêmicos da Espanha e do Reino Unido em um estudo que analisou o ecossistema de malware de mineração entre 2007 e 2018.

[0] Ransomware usa página de phishing que se passa pelo PayPal

Juan Manuel Harán - Especialistas descobriram um novo ransomware que tenta enganar as vítimas oferecendo a opção PayPal como alternativa de pagamento para o resgate de arquivos.

[0] Cursos online gratuitos de PowerShell

Juan Manuel Harán - Confira dois cursos online gratuitos sobre PowerShell oferecidos pela Microsoft Virtual Academy. O primeiro é um curso de introdução ao PowerShell e o segundo é sobre scripts avançados.

[0] Microsoft anuncia que suporte gratuito ao Windows 7 termina no próximo ano

Juan Manuel Harán - Em menos de um ano, a Microsoft deixará de lançar atualizações de segurança e fornecer suporte de forma gratuita para o Windows 7. The post Microsoft anuncia que suporte gratuito ao Windows 7 termina no próximo ano appeared first on WeLiveSecurity

[0] Coleção de dados vazados tem 773 milhões de endereços de e-mail e 21 milhões de senhas

Tomáš Foltýn - A lista de endereços de e-mail e senhas foi criada a partir de diferentes brechas individuais de milhares de fontes diferentes. Descubra se os seus dados foram comprometidos.

[0] Como funcionam os tipos de ransomware mais populares

Juan Manuel Harán - Entenda como atuam os cinco tipos de ransomware mais populares que podem ser encontrados na atualidade. The post Como funcionam os tipos de ransomware mais populares appeared first on WeLiveSecurity

[0] Tesla oferece Model 3 para quem conseguir invadir os sistemas do veículo

Juan Manuel Harán - Durante o concurso Pwn20wn, na categoria automotiva, o primeiro que conseguir invadir os sistemas do veículo levará o novo modelo do carro como prêmio.

[0] Tesla oferece Model 3 para quem conseguir invadir seu sistema

Juan Manuel Harán - Durante o concurso Pwn20wn, na categoria automotiva, o primeiro que conseguir invadir o sistema levará o novo modelo do carro como prêmio.

[0] O mercado negro do cibercrime: preços e serviços oferecidos na dark web

Matías Porolli - Navegamos pela dark web para conhecer os preços e serviços oferecidos pelos cibercriminosos no mercado negro. Confira o que encontramos.

[0] Golpe pelo WhatsApp oferece vagas de emprego para trabalhar no SAMU

Daniel Cunha Barbosa - Desta vez, os cibercriminosos direcionaram seus esforços para atrair pessoas que estão a procura de emprego. Entenda como a fraude funciona.

[0] Bolsas de mestrado em Cibersegurança na Espanha para brasileiros

Juan Manuel Harán - A Fundação Carolina recentemente abriu seu programa de bolsas de estudo 2019-2020 e oferece a oportunidade de cursar um mestrado em Cibersegurança.

[0] Polônes lança ferramenta que ignora 2FA para ataques de phishing

Juan Manuel Harán - Um pesquisador publicou no GitHub uma ferramenta para testes de penetração que é capaz de criar facilmente campanhas de phishing e até ignorar a 2FA.

[0] Golpe pelo WhatsApp oferece vagas de emprego para trabalhar no SAMU

Daniel Cunha Barbosa - Desta vez, os cibercriminosos direcionaram seus esforços para atrair pessoas que estão a procura de emprego. Entenda como a fraude funciona.

[0] 14 apps para iPhone conectados de forma secreta a um servidor malicioso

Juan Manuel Harán - Pesquisadores descobriram apps de jogos clássicos para iPhone que se comunicam secretamente com um servidor associado a um malware chamado Golduck.

[0] Jovem de 20 anos confessa ciberataque a políticos alemães

Juan Manuel Harán - O autor confesso do ataque que expôs dados privados de políticos e outras figuras públicas na Alemanha foi preso no domingo e liberado logo após sua declaração. The post Jovem de 20 anos confessa ciberataque a políticos alemães appeared first on WeLiveSecurity