[0] Campanha de hijacking afetou usuários do Banco do Brasil e do Itaú

Juan Manuel Harán - A campanha explorava vulnerabilidades nos roteadores D-Link e redirecionava usuários brasileiros para sites falsos do Banco do Brasil e do Itaú.

[0] Vários modelos de smartphones com Android saem da fábrica com vulnerabilidades no firmware

Juan Manuel Harán - Os resultados de uma pesquisa revelaram a existência de um grande número de vulnerabilidades no firmware e aplicativos instalados por padrão em vários modelos de smartphones que usam o Android.

[0] O cibercrime e sua relação com o crime organizado

Miguel Ángel Mendoza - Participamos da conferência de segurança Black Hat USA 2018, onde especialistas da Universidade de Oxford apresentaram os resultados de um trabalho que analisou a relação entre o cibercrime e o crime organizado. Uma das principais conclusões é que as máfias não controlam o cibercrime.

[0] DeepLocker: malware que utiliza Inteligência Artificial e é ativado através do reconhecimento facial

Juan Manuel Harán - Resultados de uma prova de conceito demonstraram como a Inteligência Artificial combinada com técnicas para o desenvolvimento de malware pode promover um novo tipo de código malicioso que permanece escondido e é ativado através do uso de reconhecimento facial.

[0] Bugcrowd University: plataforma educativa gratuita para pesquisadores de segurança

Juan Manuel Harán - A plataforma de crowdsourcing Bugcrowd lançou a Bugcrowd University esta semana, uma plataforma educacional para pesquisadores de segurança que visa contribuir para o desenvolvimento de habilidades de descoberta de bugs.

[0] Android 9 Pie: novidades de segurança sobre o novo sistema operacional

Juan Manuel Harán - O Android anunciou o lançamento do Android 9 Pie, a nova versão do popular sistema operacional. Neste artigo, compartilhamos algumas das principais novidades de segurança.

[0] Ataque afeta roteadores MikroTik no Brasil para minerar criptomoedas

Juan Manuel Harán - A campanha se aproveita dos roteadores da marca MikroTik que não foram atualizados com um patch de proteção contra uma vulnerabilidade zero-day detectada em abril deste ano. O ataque se concentrou inicialmente no Brasil.

[0] Fortnite para Android não estará no Google Play e pode representar um risco para os usuários

Juan Manuel Harán - A Epic Games comunicou oficialmente o lançamento do jogo para dispositivos Android, mas com um detalhe: o game não estará disponível no Google Play, mas apenas através do site oficial da empresa. No entanto, os usuários devem ter cuidado ao baixar e instalar um aplicativo fora da loja oficial do Google.

[0] HP oferece até US$ 10.000 por identificar bugs em impressoras

Juan Manuel Harán - Este é o primeiro "bug bounty program" para impressoras do setor e os pesquisadores serão convidados para o programa. The post HP oferece até US$ 10.000 por identificar bugs em impressoras appeared first on WeLiveSecurity

[0] Ameaças móveis: Brasil continua entre os países com maior número de detecções no Android

Denise Giusto Bilić - Apesar do número de detecções de malware para Android ter uma queda de 27,48% em relação ao primeiro semestre de 2017, o Brasil continua entre os países com maior porcentagem.

[0] Ameaças móveis: Brasil continua entre os países com o maior número de detecções no Android

Denise Giusto Bilić - Apesar do número de detecções de malware para Android ter uma queda de 27,48% em relação ao primeiro semestre de 2017, o Brasil continua entre os países com maior porcentagem.

[0] O mês em 1 minuto: resumo de notícias de julho

Editor - Em um vídeo de 1 minuto, confira quais foram os destaques do mês de julho que publicamos no WeLiveSecurity. The post O mês em 1 minuto: resumo de notícias de julho appeared first on WeLiveSecurity

[0] Reddit sofre ataque no qual roubam e-mails e senhas dos usuários

Juan Manuel Harán - O Reddit comunicou que foi vítima de um vazamento de dados depois que atacantes conseguiram ter acesso a várias contas de funcionários, que usavam o duplo fator de autenticação, e roubaram seus e-mails e senhas.

[0] Jogo é removido do Steam acusado de esconder um minerador de criptomoedas

Juan Manuel Harán - O jogo Abstractism é removido da plataforma Steam acusado de usar o processamento do computador dos jogadores para minerar criptomoedas sem o consentimento dos usuários.

[0] Facebook elimina 32 páginas e perfis suspeitos de tentar influenciar em uma nova campanha política

Juan Manuel Harán - De acordo com a rede social, as páginas e as contas apresentavam um "comportamento coordenado não autêntico" antes das eleições legislativas que ocorrerão em novembro nos Estados Unidos.

[0] Riscos de segurança em instituições de ensino

Editor - As instituições de ensino também podem estar expostas a riscos de segurança. Confira algumas recomendações e esteja protegido. The post Riscos de segurança em instituições de ensino appeared first on WeLiveSecurity

[0] ESET premia o melhor trabalho de pesquisa em segurança da informação com uma viagem a Las Vegas

Camilo Gutiérrez Amaya - O Prêmio Universitário ESET reconhece o melhor trabalho de pesquisa em segurança da informação com a possibilidade de viajar para Las Vegas, com todas as despesas pagas, para participar do DEF CON. As inscrições podem ser realizadas até 30 de novembro.

[0] Segurança em dispositivos IoT: Ainda temos tempo para vencer a batalha?

Josep Albors - Estudos recentes prevêem que entre 2018 e 2023 haverá um aumento de 300% no investimento em segurança para dispositivos IoT. The post Segurança em dispositivos IoT: Ainda temos tempo para vencer a batalha? appeared first on WeLiveSecurity

[0] Google lança a Titan Key, uma chave de segurança para login

Francisco Camurça - As chaves para autenticação em duas etapas têm versões com USB ou Bluetooth e prometem ser uma forma de prevenção contra ataques de phishing.

[0] Armadilhas em Fortnite: cuidados que você deve ter em conta para jogar de forma segura

Josep Albors - Usuários que ensinam formas de como avançar no jogo e roubam sua conta e dados, apps falsos para obter vantagens e que instalam malwares, ou a possibilidade de instalar o jogo no Android quando esta opção não existe, são algumas das ameaças recentes que foram detectadas em relação a Fortnite.

[0] Dia do SysAdmin: mitos e verdades sobre este ser mitológico

Camilo Gutiérrez Amaya - No Dia Internacional de Apreciação ao Admistrador de Sistemas (SysAdmin), contamos cinco verdades sobre esse profissional para entender a importância de sua figura para as empresas e banir alguns mitos.

[0] Acadêmicos descobrem novas soluções contra a vulnerabilidade Spectre e ataques Rowhammer

Juan Manuel Harán - Acadêmicos da Faculdade de Dartmouth nos Estados Unidos e da Universidade Livre de Amsterdã anunciaram a descoberta de uma solução para duas vulnerabilidades graves: a Variante 1 do Spectre para Linux e uma solução a nível de software contra ataques Rowhammer.

[0] Saiba como fazer remote debugging com o IDA

Matías Porolli - Confira o passo a passo de como configurar o IDA para realizar debugging (depuração) dos executáveis que pretendemos analisar. The post Saiba como fazer remote debugging com o IDA appeared first on WeLiveSecurity

[0] Microsoft oferece até US$ 100 mil para quem encontrar bugs em seus serviços de identidade

Juan Manuel Harán - A Microsoft anunciou o lançamento de um novo programa Bug Bounty e oferece recompensas que variam de US$ 500 a US$ 100 mil para quem conseguir encontrar vulnerabilidades em seu "serviço de identidade".

[0] Curso on-line e gratuito sobre proteção contra ataques DDoS

Juan Manuel Harán - Um bootcamp para nível básico e avançado que fornece conhecimento técnico e habilidades para identificar e deter diferentes tipos de ataques DDoS.

[0] Cibercriminosos podem usar traços de calor no teclado para roubar senhas

Tomáš Foltýn - O ataque, chamado "Thermanator", pode usar os traços de calor do corpo para roubar senhas ou qualquer outro fragmento de texto digitado em um teclado de computador.

[0] Princípio do menor privilégio: a estratégia de limitar o acesso ao que é essencial

Miguel Ángel Mendoza - O princípio do menor privilégio é uma estratégia de segurança, aplicável a diferentes áreas, que se baseia na ideia de conceder autorizações apenas quando realmente sejam necessárias para o desempenho de uma atividade específica.

[0] Vermin: o RAT que cibercriminosos estão usando para campanhas de espionagem

Kaspars Osis - Pesquisadores da ESET realizaram uma análise minuciosa de ferramentas de acesso remoto usadas por cibercriminosos em uma campanha de espionagem que se infiltram em instituições governamentais da Ucrânia para roubar dados dos sistemas.

[0] Nova campanha do ransomware crysis se propaga por e-mail: Brasil é o mais afetado na região

Diego Perez - Entre os países afetados na América Latina, Brasil aparece em primeiro lugar com 22% do número de infecções causadas pelo ransomware crysis. A ameaça afeta computadores através de um anexo malicioso.

[0] Especialista descobriram falha que anula o Modo Restrito USB lançado pela Apple no iOS 11.4.1

Juan Manuel Harán - Basta conectar um acessório USB à porta Lightning uma hora antes desde o último bloqueio do disposito para anular esse novo mecanismo de segurança lançado pela Apple no iOS 11.4.1.

[0] Cibercriminosos vendem acesso a escritórios de advocacia na Deep Web

Juan Manuel Harán - Especialistas apresentaram exemplos de anúncios recentes em que cibercriminosos vendem acesso a escritórios de advocacia dos Estados Unidos na Deep Web.

[0] Software Ammyy Admin é comprometido com malware que usa a marca da Copa do Mundo para se esconder

Ondrej Kubovič - Cibercriminosos alteraram o site do Ammyy Admin para disseminar uma versão maliciosa do programa legítimo e usaram como fachada a Copa do Mundo da FIFA Rússia 2018.

[0] Torcedores ingleses aproveitam vulnerabilidade para falsificar a Fan ID e viajar para a Rússia

Juan Manuel Harán - Vários torcedores ingleses viajaram para a Rússia se aproveitando de uma vulnerabilidade que permite falsificar a FAN ID e entrar no país anfitrião sem visto e ingressos para os jogos.

[0] Pesquisadores descobrem campanha do malware Plead que se aproveita de certificados digitais roubados da D-Link

Anton Cherepanov - Um grupo de ciberespionagem altamente qualificado roubou e usou certificados digitais de empresas de tecnologia de Taiwan, como D-Link e Changing Information Technologies, para a propagação do malware Plead.

[0] Curso on-line gratuito sobre segurança de redes

Juan Manuel Harán - Aprenda os conceitos básicos de segurança de redes com este curso gratuito em inglês. The post Curso on-line gratuito sobre segurança de redes appeared first on WeLiveSecurity

[0] As melhores soluções VPN do ponto de vista da segurança na Internet

Juan Manuel Harán - A AV-Test publicou os resultados de um estudo no qual avaliou o desempenho de 12 soluções VPN mais conhecidas, de acordo com diferentes critérios. Confira quais foram as melhores do ponto de vista da segurança.

[0] Malware infectou milhares de jogadores de Fortnite para propagar anúncios

Juan Manuel Harán - A infecção foi causada pelo download de programas falsos que prometiam itens gratuitos e vantagens especiais para os jogadores. The post Malware infectou milhares de jogadores de Fortnite para propagar anúncios appeared first on WeLiveSecurity

[0] Desafio criptográfico premia com tokens no valor de 100 milhões de dólares

Juan Manuel Harán - A empresa Hoyos anunciou o lançamento do desafio internacional "Global Hacker Challenge", que irá premiar aqueles que conseguirem obter os tokens de utilidade que foram colocados em uma carteira pública para criptomoedas protegida por um sistema de segurança próprio.

[0] Mineração de criptomoedas: resposta para três das perguntas mais frequentes

Cecilia Pastorino - O que é minerar criptomoedas? A mineração é lucrativa? Está dentro da lei possuir, usar ou minerar criptomoedas? Confira as respostas para estas três perguntas.

[0] Entenda como a superexposição em redes sociais pode trazer problemas

Tomáš Foltýn - Para celebrar o Dia Mundial das Redes Sociais, analisamos o fenômeno da superexposição. Essa é uma consequência mais comum do uso das plataformas sociais que acarreta certos riscos, como o fato de estarmos ao alcance de cibercriminosos.

[0] 46% dos usuários acham que as empresas devem informar como se proteger contra falhas de segurança

Editor - Esse dado surgiu em uma pesquisa que realizamos para conhecer melhor os hábitos e as opiniões dos usuários sobre segurança e privacidade nas redes sociais.

[0] Ticketmaster alerta sobre possível vazamento de dados de milhares de usuários

Juan Manuel Harán - A empresa reconheceu a presença de um malware que afetou um fornecedor de serviços de venda de bilhetes on-line e que pode ter ocasionado o roubo de informações pessoais de milhares de clientes em todo o mundo.

[0] Qual ransomware pode causar mais danos?

Lucas Paus - Determinar qual ransomware é mais prejudicial dependerá da criticidade da informação afetada: se bloqueia o sistema ou criptografa informações, se apresenta vulnerabilidades que permitem gerar patches e qual plataforma está sendo alvo.

[0] Dicas para o desenvolvimento seguro de apps para iOS (parte 2)

Denise Giusto Bilić - Confira a segunda parte desta série de sugestões para o desenvolvimento seguro de aplicativos para iOS que todo programador deve ter em conta.

[0] Atenção! Sites para assistir futebol on-line podem conter ameaças

Camilo Gutiérrez Amaya - Pesquisamos no Google alguns sites de streaming para assistir aos jogos da Copa do Mundo e resolvemos analisar as páginas que aparecem nos primeiros resultados. Confira quais foram as ameaças encontradas e esteja atento.

[0] WPA3: mais proteção com o novo protocolo de segurança para conexões Wi-Fi

Tomáš Foltýn - O WPA3, o novo protocolo de segurança para conexões Wi-Fi projetado para melhorar a segurança em conexões sem fio domésticas e empresariais, foi lançado oficialmente.

[0] Curso sobre segurança de computadores e privacidade da Microsoft

Juan Manuel Harán - A Microsoft disponibiliza um curso on-line gratuito que pode fortalecer seu conhecimento em segurança de computadores e privacidade.

[0] Copa do Mundo: seleções de vários países se preocupam com sua cibersegurança

Juan Manuel Harán - Várias seleções participantes da Copa do Mundo estão preocupadas com a questão da cibercriminalidade e tomam medidas para se proteger de possíveis ameaças que possam afetar os jogadores.

[0] Vulnerabilidade grave é descoberta nos navegadores Firefox e Edge

Juan Manuel Harán - A vulnerabilidade permitia que sites visitados roubassem informações confidenciais de contas, como do Gmail ou do Facebook, que foram abertas no mesmo navegador.

[0] Google lançará patch para corrigir falha que revela a localização do usuário no Chromecast e Home

Juan Manuel Harán - Uma pesquisa recente revelou a existência de uma falha no Google Home e no Chromecast que permite obter informações precisas sobre a localização dos usuários. O Google comunicou que em julho lançará um patch para corrigir o erro.

[0] 3 dicas para detectar aplicativos falsos

Juan Manuel Harán - Preparamos algumas dicas que podem ser úteis na hora de identificar se um aplicativo é realmente legítimo ou falso. Confira! The post 3 dicas para detectar aplicativos falsos appeared first on WeLiveSecurity

[0] Pesquisadores descobrem novo RAT para Android que se aproveita do Telegram

Lukas Stefanko - Pesquisadores da ESET descobriram um novo tipo de RAT para Android chamado HeroRat, que se aproveita do protocolo do Telegram para controlar e vazar dados.

[0] Cuidado com algumas armadilhas detectadas no Google Play

Lukas Stefanko - Os fraudadores enganam os usuários com relação à funcionalidade dos aplicativos e exibem números de download falsos. The post Cuidado com algumas armadilhas detectadas no Google Play appeared first on WeLiveSecurity

[0] Nova atualização do Google Chrome inclui patch contra vulnerabilidade de alta gravidade

Juan Manuel Harán - Na semana passada, o Google lançou a versão 67.0.3396.79 do navegador Chrome para Windows, Mac e Linux, que inclui uma correção contra uma falha grave detectada no manuseio do CSP header.

[0] Campanha Mosquito do Turla: mudanças no uso de ferramentas mais genéricas

ESET Research - Pesquisadores da ESET descobriram que a campanha Mosquito do grupo Turla, quase sempre utilizada para fins de espionagem, apresenta mudanças significativas em suas táticas, técnicas e procedimentos (TTPs).

[0] Dia dos Namorados : livre-se das ameaças digitais, mas não do “Amor”

Editor - Não deixe que uma ameaça estrague este momento tão especial. Fique de olho em quatro dicas que preparamos para você e celebre (ou não) o Dia dos Namorados sem qualquer problema.

[0] Erro no Facebook afetou 14 milhões de usuários e sugeriu tornar as postagens públicas

Juan Manuel Harán - Durante quatro dias cerca de 14 milhões de usuários de diferentes partes do mundo foram afetados por este erro, em que a plataforma sugeriu, por padrão, tornar públicas as novas publicações dos usuários.

[?] Novo guia de ransomware: conheça as melhores ferramentas para estar protegido

Editor - Revisamos a evolução do ransomware, suas variantes e vetores de propagação. Além disso, analisamos seu impacto em diferentes áreas e as medidas que devem ser tomadas após uma infecção. Confira as dicas deste novo guia e esteja protegido contra essa ameaça.

[0] Dicas para o desenvolvimento seguro de aplicativos para iOS

Denise Giusto Bilić - Se você é um desenvolvedor de aplicativos para dispositivos móveis, confira a primeira parte de uma série de dicas de segurança que todo programador de aplicativos para iOS deve ter em conta.

[0] Dicas para evitar ser vítima de golpes durante a Copa do Mundo de 2018 na Rússia

Tomáš Foltýn - Independentemente de onde você irá assistir aos jogos, confira algumas dicas para evitar cair em armadilhas que possam circular na Internet ou mesmo estragar sua estadia durante a Copa do Mundo na Rússia.

[0] Saiba como impedir que seu roteador seja comprometido por uma ameaça como o VPN Filter

Juan Manuel Harán - Após a propagação de um malware chamado VPN Filter, que controla os roteadores domésticos e contém funções destrutivas, o FBI lançou um alerta global que recomenda a reinicialização dos roteadores.

[?] Golpe que promete camisetas da seleção brasileira circula pelo WhatsApp

Juan Manuel Harán - No início desta semana começou a circular pelo WhatsApp um novo golpe. De acordo com a mensagem, a Nike supostamente estaria dando camisetas oficiais da seleção brasileira para os usuários que participassem de um questionário.

[0] Ransomware: 10 comportamentos que podemos identificar após a infecção de um sistema

Lucas Paus - Analisamos alguns dos comportamentos que um ransomware pode ter em campanhas de propagação da ameaça. The post Ransomware: 10 comportamentos que podemos identificar após a infecção de um sistema appeared first on WeLiveSecurity

[0] Como estudar casos comuns de injeção de código em malware

Matías Porolli - Confira um exemplo de como estudar casos de injeção de código em malware, analisando aplicativos de exemplo. The post Como estudar casos comuns de injeção de código em malware appeared first on WeLiveSecurity

[0] Pesquisadores descobrem uma quarta variante da Spectre

Juan Manuel Harán - Pesquisadores da Microsoft e da Google descobriram uma quarta variante da Spectre (Variant 4). Essa falha afeta os processadores Intel, ARM e AMD.

[0] Dois jovens foram presos pela modificação do clipe de “Despacito” no YouTube

Juan Manuel Harán - Adolescentes franceses acusados pelo ataque ao clipe de "Despacito", de Luis Fonsi, e a outros videoclipes no YouTube, foram presos em Paris.

[0] WeLiveSecurity é finalista em concurso que premia os melhores blogs de segurança europeus. Vote agora!

Tomáš Foltýn - A votação do concurso, que premia os melhores blogs europeus de segurança, ocorre até o dia 01 de junho e o WeLiveSecurity é finalista em cinco categorias.

[0] GDPR: o que é e como atinge empresas de todo o mundo?

Francisco Camurça - Embora se restrinja à União Europeia, o GDPR pode afetar empresas de todo o mundo. Em um vídeo sobre o assunto, o Global Security Evangelist de ESET, Tony Anscombe, fala sobre esse regulamento que entra em vigor a partir de amanhã (25).

[0] Duas vulnerabilidades zero-day permitiam atacar o Windows através do Adobe Reader

Anton Cherepanov - Duas vulnerabilidades zero-day em uma misteriosa amostra permitiam que cibercriminosos executassem código, de forma arbitrária, com privilégios máximos em seus alvos de ataque.

[0] Os 10 principais riscos na Internet para crianças e adolescentes

Miguel Ángel Mendoza - Saiba quais são os principais perigos na Internet que afetam crianças e adolescentes, de acordo com um relatório produzido pela Organização dos Estados Americanos (OEA) e pelo Instituto Interamericano da Criança (IIN).

[0] Atualização do grupo Sednit: uma análise sobre a família Zebrocy

ESET Research - Análise realizada por pesquisadores da ESET sobre variantes que apareceram regularmente a partir de 2017 indicam que Zebrocy está sendo atualizada e melhorada de forma ativa por seu(s) criador(es).

[0] O que é e como executar um Plano de Recuperação de Desastres (DRP)?

Miguel Ángel Mendoza - A abordagem proativa da segurança nas empresas visa evitar ou reduzir os riscos. Para isso, o Plano de Recuperação de Desastres pode ser uma excelente opção.

[0] Facebook removeu 583 milhões de contas falsas no 1º trimestre deste ano

Francisco Camurça - Segundo o primeiro relatório de transparência publicado pela Rede Social, divulgado nesta terça-feira (15), foram excluídas contas que exibiam conteúdos inapropriados.

[0] Google vai exigir que fabricantes liberem atualizações de segurança para o Android

Juan Manuel Harán - Como as fabricantes de smartphone não enviavam regularmente as atualizações de segurança mais recentes, um novo contrato mudará as regras, garantindo que os usuários recebam os patches de forma mais apropriada.

[0] Saiba se o seu smartphone ou tablet está infectado

Denise Giusto Bilić - Identificar alguns sinais de alerta pode ser a chave para saber se o seu dispositivo móvel foi vítima de um ataque. The post Saiba se o seu smartphone ou tablet está infectado appeared first on WeLiveSecurity

[0] Um ano depois do WannaCryptor: o que aprendemos com essa ameaça?

Tomáš Foltýn - Um dia antes do aniversário do WannaCryptor, o ransomware que tornou este tipo de malware ainda mais popular, refletimos sobre o que aprendemos desde a sua aparição.

[0] 5 dicas que podem deixar sua mamãe mais segura na Internet

Editor - Sabemos que para algumas mamães é bem difícil mergulhar no mundo moderno dos dispositivos interconectados. Por isso, neste Dia das Mães, que tal dar algumas dicas para quem sempre cuidou de você?

[0] Um ano depois: EternalBlue registra maior atividade agora que durante o surto do WannaCryptor

Ondrej Kubovič - Pouco depois de completar um ano do surto do WannaCryptor, o exploit EternalBlue, usado para ativar o ransomware, registra maior atividade que um ano atrás.

[0] Qual o problema em usar a mesma senha em vários serviços?

Tomáš Foltýn - Analisamos o risco de usar a mesma senha em diversas contas e serviços e quais alternativas podem ser úteis para proteger os dados de login.

[0] Como melhorar a capacidade de resiliência contra um ciberataque?

Lucas Paus - Apesar da ciber-resilência ser algo que merece bastante importância, poucas empresas priorizam o desenvolvimento de planos formais. A seguir, você pode conferir algumas informações e e dicas para ter em conta ao implementar melhorias neste aspecto.

[0] Twitter detecta erro e pede que usuários mudem suas senhas

Juan Manuel Harán - Depois de descobrir a existência de um bug no armazenamento de senhas em texto puro, o Twitter recomenda modificar a chave em todos os serviços em que a mesma tenha sido usada.

[0] Nova opção no Facebook irá permitir que usuário limpe histórico de navegação

Francisco Camurça - O Facebook anunciou a construção de um novo controle de privacidade chamado "clear history". A nova opção permitirá que os usuários possam excluir seus históricos de navegação.

[0] Bitcoin: O que é e por que é vinculado ao cibercrime

Conheça as chaves para entender o que é Bitcoin e por que o vinculam com o cibercrime, apesar de ser uma ferramenta longe de fomentá-lo, tenta ser uma opção para comprar e vender na internet de forma segura e sem intermediários.

[0] Segurança em dispositivos IoT ganhou destaque na RSA Conference

Cameron Camp - A Internet das Coisas (IoT) parece estar caminhando para um futuro mais seguro. O assunto foi discutido na RSA Conference 2018, que ocorreu em São Francisco (EUA).

[0] Riscos de segurança enfrentados pelo setor de saúde

Editor - Saiba quais são as principais causas das brechas de segurança no setor de saúde e entenda como é possível estar protegido. The post Quais riscos de segurança o setor de saúde enfrenta? appeared first on WeLiveSecurity

[0] Novo visual do Gmail adiciona novos recursos de segurança

Juan Manuel Harán - A possibilidade de usar processos de autenticação extra através de mensagens de texto ou atribuir uma data de expiração para um email são apenas alguns dos novos recursos que vêm com o novo design do Gmail.

[0] Saiba como é possível proteger sua informação pessoal

Editor - A informação pessoal é aquela que permite a identificação e a caracterização de um indivíduo. Confira o nosso infográfico e saiba como proteger seus dados contra possíveis golpes e ataques.

[0] Apps de segurança desconhecidos: fraude ou má qualidade?

Editor - Em entrevista, o pesquisador do Laboratório da ESET, Lukáš Štefanko, fala sobre a linha tênue existente entre um "aplicativo de segurança” e uma fraude.

[0] 5 livros recomendados na área de segurança de computadores

Juan Manuel Harán - Em referência ao Dia Internacional do Livro, comemorado hoje (23), os pesquisadores do Laboratório da ESET recomendam alguns livros que podem ser bastante úteis para saber mais sobre o assunto.

[0] Ransomware libera arquivos se o usuário jogar PUBG

Tomáš Foltýn - Pesquisadores descobriram um ransomware que faz com que a vítima tenha que jogar o PlayerUnknown's Battlegrounds (PUBG) para descriptografar seus arquivos, uma exigência bastante incomum.

[0] KillDisk do grupo Lazarus e o ataque a um cassino on-line na América Central

Peter Kálnai - Lazarus ganhou notoriedade após a cibersabotagem contra a Sony Pictures Entertainment em 2014. No entanto, o grupo continua desenvolvendo ferramentas maliciosas que incluem um malware que danifica o disco rígido de dispositivos, conhecido como KillDisk.

[0] Cuidado: supostos apps de segurança apenas exibem publicidade

Lukas Stefanko - Pesquisadores da ESET analisaram um novo conjunto de aplicativos recentemente descobertos na Google Play, que são identificados como aplicativos de segurança. Mas, em vez de segurança, o que eles realmente fazem é exibir publicidade indesejada e uma pseudo-segurança ineficaz.

[0] O roubo de dados de um cassino através de um termômetro inteligente

Juan Manuel Haran - O CEO de uma empresa de cibersegurança contou a história de um cassino que foi vítima do roubo de dados de jogadores em um ataque realizado por meio de um termômetro inteligente em um aquário.

[0] Facebook lança programa de recompensas para denúncias de uso de dados de usuários

Juan Manuel Haran - O Facebook lançou o “Data Abuse Bounty”, um programa que recompensa a identificação de falhas de segurança na rede social. The post Facebook lança programa de recompensas para denúncias de uso de dados de usuários appeared first on WeLiveSecurity

[0] Golpes no WhatsApp: Brasil é um dos países mais atingidos na América Latina

Editor - Apresentamos um white paper em que analisamos alguns dos golpes, realizados através do WhatsApp, que tiveram maior impacto nos últimos dois anos.

[0] Controle do uso da tecnologia: prevenção ou invasão à privacidade das crianças?

Cecilia Pastorino - Analisamos como usar aplicativos de controle parental para crianças e a linha tênua que existe entre o controle do uso da tecnologia e a invasão à privacidade.

[0] WebAuthn, um novo padrão de login sem senha

Juan Manuel Haran - Com o apoio de navegadores como Chrome, Firefox e Edge, chega o WebAuthn - um novo padrão de autenticação que elimina as senhas e busca melhorar a segurança dos usuários.

[0] Você sabe o que é Computação Forense? Participe do teste!

Lucas Paus - Como e quando aconteceu o incidente? Quais ativos foram comprometidos? Mostre suas habilidades de detetive e saiba o quanto você entende sobre Computação Forense.

[0] Ataque ao YouTube: clipe "Despacito" é excluído da conta da Vevo

Juan Manuel Haran - Despacito, o vídeo mais visto na história do YouTube com mais de 5 bilhões de visitas, foi excluído momentaneamente depois de sofrer um ataque.

[0] Relatório apresenta melhora na privacidade das telecomunicações

Francisco Camurça - O documento avalia as políticas de segurança da informação implementadas pelas mais importantes empresas de telecomunicação do país.