Nova opção no Facebook irá permitir que usuário limpe histórico de navegação

Francisco Camurça - O Facebook anunciou a construção de um novo controle de privacidade chamado "clear history". A nova opção permitirá que os usuários possam excluir seus históricos de navegação.

Saiba o que muda com a lei de proteção de dados pessoais no Brasil

Inspirada no Regulamento Geral sobre a Proteção de Dados (GDPR), a nova lei estabelece regras para uso, proteção e transparência de informações pessoais no Brasil e passa a valer em 18 meses.

Vulnerabilidade zero-day no macOS permite gerar cliques invisíveis sem o consentimento do usuário

Um especialista em segurança fez uma apresentação na DefCon 2018 em que explicou a existência de uma vulnerabilidade zero-day nas versões atuais do macOS que permite a um cibercriminoso gerar ataques

Campanha de hijacking afetou usuários do Banco do Brasil e do Itaú

A campanha explorava vulnerabilidades nos roteadores D-Link e redirecionava usuários brasileiros para sites falsos do Banco do Brasil e do Itaú.

Vários modelos de smartphones com Android saem da fábrica com vulnerabilidades no firmware

Os resultados de uma pesquisa revelaram a existência de um grande número de vulnerabilidades no firmware e aplicativos instalados por padrão em vários modelos de smartphones que usam o Android.

O cibercrime e sua relação com o crime organizado

Participamos da conferência de segurança Black Hat USA 2018, onde especialistas da Universidade de Oxford apresentaram os resultados de um trabalho que analisou a relação entre o cibercrime e o crime

DeepLocker: malware que utiliza Inteligência Artificial e é ativado através do reconhecimento facial

Resultados de uma prova de conceito demonstraram como a Inteligência Artificial combinada com técnicas para o desenvolvimento de malware pode promover um novo tipo de código malicioso que permanece e

Bugcrowd University: plataforma educativa gratuita para pesquisadores de segurança

A plataforma de crowdsourcing Bugcrowd lançou a Bugcrowd University esta semana, uma plataforma educacional para pesquisadores de segurança que visa contribuir para o desenvolvimento de habilidades d

Android 9 Pie: novidades de segurança sobre o novo sistema operacional

O Android anunciou o lançamento do Android 9 Pie, a nova versão do popular sistema operacional. Neste artigo, compartilhamos algumas das principais novidades de segurança.

Ataque afeta roteadores MikroTik no Brasil para minerar criptomoedas

A campanha se aproveita dos roteadores da marca MikroTik que não foram atualizados com um patch de proteção contra uma vulnerabilidade zero-day detectada em abril deste ano. O ataque se concentrou in

Fortnite para Android não estará no Google Play e pode representar um risco para os usuários

A Epic Games comunicou oficialmente o lançamento do jogo para dispositivos Android, mas com um detalhe: o game não estará disponível no Google Play, mas apenas através do site oficial da empresa. No

HP oferece até US$ 10.000 por identificar bugs em impressoras

Este é o primeiro "bug bounty program" para impressoras do setor e os pesquisadores serão convidados para o programa. The post HP oferece até US$ 10.000 por identificar

Ameaças móveis: Brasil continua entre os países com maior número de detecções no Android

Apesar do número de detecções de malware para Android ter uma queda de 27,48% em relação ao primeiro semestre de 2017, o Brasil continua entre os países com maior porcentagem.

Ameaças móveis: Brasil continua entre os países com o maior número de detecções no Android

Apesar do número de detecções de malware para Android ter uma queda de 27,48% em relação ao primeiro semestre de 2017, o Brasil continua entre os países com maior porcentagem.

O mês em 1 minuto: resumo de notícias de julho

Em um vídeo de 1 minuto, confira quais foram os destaques do mês de julho que publicamos no WeLiveSecurity. The post O mês em 1 minuto: resumo de notícias de julho appeared first on WeLiveSecurity

Reddit sofre ataque no qual roubam e-mails e senhas dos usuários

O Reddit comunicou que foi vítima de um vazamento de dados depois que atacantes conseguiram ter acesso a várias contas de funcionários, que usavam o duplo fator de autenticação, e roubaram seus e-mai

Jogo é removido do Steam acusado de esconder um minerador de criptomoedas

O jogo Abstractism é removido da plataforma Steam acusado de usar o processamento do computador dos jogadores para minerar criptomoedas sem o consentimento dos usuários.

Facebook elimina 32 páginas e perfis suspeitos de tentar influenciar em uma nova campanha política

De acordo com a rede social, as páginas e as contas apresentavam um "comportamento coordenado não autêntico" antes das eleições legislativas que ocorrer&at

Riscos de segurança em instituições de ensino

As instituições de ensino também podem estar expostas a riscos de segurança. Confira algumas recomendações e esteja protegido. The post Riscos de segurança em instituições de ensino appeared first on

ESET premia o melhor trabalho de pesquisa em segurança da informação com uma viagem a Las Vegas

O Prêmio Universitário ESET reconhece o melhor trabalho de pesquisa em segurança da informação com a possibilidade de viajar para Las Vegas, com todas as despesas pagas, para participar do DEF CON. A

Segurança em dispositivos IoT: Ainda temos tempo para vencer a batalha?

Estudos recentes prevêem que entre 2018 e 2023 haverá um aumento de 300% no investimento em segurança para dispositivos IoT. The post Segurança em dispositivos IoT: Ainda temos tempo para vencer a ba

Google lança a Titan Key, uma chave de segurança para login

As chaves para autenticação em duas etapas têm versões com USB ou Bluetooth e prometem ser uma forma de prevenção contra ataques de phishing.

Armadilhas em Fortnite: cuidados que você deve ter em conta para jogar de forma segura

Usuários que ensinam formas de como avançar no jogo e roubam sua conta e dados, apps falsos para obter vantagens e que instalam malwares, ou a possibilidade de instalar o jogo no Android quando esta

Dia do SysAdmin: mitos e verdades sobre este ser mitológico

No Dia Internacional de Apreciação ao Admistrador de Sistemas (SysAdmin), contamos cinco verdades sobre esse profissional para entender a importância de sua figura para as empresas e banir alguns mit

Acadêmicos descobrem novas soluções contra a vulnerabilidade Spectre e ataques Rowhammer

Acadêmicos da Faculdade de Dartmouth nos Estados Unidos e da Universidade Livre de Amsterdã anunciaram a descoberta de uma solução para duas vulnerabilidades graves: a Variante 1 do Spectre para Linu

Saiba como fazer remote debugging com o IDA

Confira o passo a passo de como configurar o IDA para realizar debugging (depuração) dos executáveis que pretendemos analisar. The post Saiba como fazer remote debugging com o IDA appeared first on W

Microsoft oferece até US$ 100 mil para quem encontrar bugs em seus serviços de identidade

A Microsoft anunciou o lançamento de um novo programa Bug Bounty e oferece recompensas que variam de US$ 500 a US$ 100 mil para quem conseguir encontrar vulnerabilidades em seu "servi&cce

Curso on-line e gratuito sobre proteção contra ataques DDoS

Um bootcamp para nível básico e avançado que fornece conhecimento técnico e habilidades para identificar e deter diferentes tipos de ataques DDoS.

Cibercriminosos podem usar traços de calor no teclado para roubar senhas

O ataque, chamado "Thermanator", pode usar os traços de calor do corpo para roubar senhas ou qualquer outro fragmento de texto digitado em um teclado de computador.

Princípio do menor privilégio: a estratégia de limitar o acesso ao que é essencial

O princípio do menor privilégio é uma estratégia de segurança, aplicável a diferentes áreas, que se baseia na ideia de conceder autorizações apenas quando realmente sejam necessárias para o desempenh

Vermin: o RAT que cibercriminosos estão usando para campanhas de espionagem

Pesquisadores da ESET realizaram uma análise minuciosa de ferramentas de acesso remoto usadas por cibercriminosos em uma campanha de espionagem que se infiltram em instituições governamentais da Ucrâ

Nova campanha do ransomware crysis se propaga por e-mail: Brasil é o mais afetado na região

Entre os países afetados na América Latina, Brasil aparece em primeiro lugar com 22% do número de infecções causadas pelo ransomware crysis. A ameaça afeta computadores através de um anexo malicioso.

Especialista descobriram falha que anula o Modo Restrito USB lançado pela Apple no iOS 11.4.1

Basta conectar um acessório USB à porta Lightning uma hora antes desde o último bloqueio do disposito para anular esse novo mecanismo de segurança lançado pela Apple no iOS 11.4.1.

Cibercriminosos vendem acesso a escritórios de advocacia na Deep Web

Especialistas apresentaram exemplos de anúncios recentes em que cibercriminosos vendem acesso a escritórios de advocacia dos Estados Unidos na Deep Web.

Software Ammyy Admin é comprometido com malware que usa a marca da Copa do Mundo para se esconder

Cibercriminosos alteraram o site do Ammyy Admin para disseminar uma versão maliciosa do programa legítimo e usaram como fachada a Copa do Mundo da FIFA Rússia 2018.

Torcedores ingleses aproveitam vulnerabilidade para falsificar a Fan ID e viajar para a Rússia

Vários torcedores ingleses viajaram para a Rússia se aproveitando de uma vulnerabilidade que permite falsificar a FAN ID e entrar no país anfitrião sem visto e ingressos para os jogos.

Pesquisadores descobrem campanha do malware Plead que se aproveita de certificados digitais roubados da D-Link

Um grupo de ciberespionagem altamente qualificado roubou e usou certificados digitais de empresas de tecnologia de Taiwan, como D-Link e Changing Information Technologies, para a propagação do malwar

Curso on-line gratuito sobre segurança de redes

Aprenda os conceitos básicos de segurança de redes com este curso gratuito em inglês. The post Curso on-line gratuito sobre segurança de redes appeared first on WeLiveSecurity

As melhores soluções VPN do ponto de vista da segurança na Internet

A AV-Test publicou os resultados de um estudo no qual avaliou o desempenho de 12 soluções VPN mais conhecidas, de acordo com diferentes critérios. Confira quais foram as melhores do ponto de vista da

Malware infectou milhares de jogadores de Fortnite para propagar anúncios

A infecção foi causada pelo download de programas falsos que prometiam itens gratuitos e vantagens especiais para os jogadores. The post Malware infectou milhares de jogadores de Fortnite para propag

Desafio criptográfico premia com tokens no valor de 100 milhões de dólares

A empresa Hoyos anunciou o lançamento do desafio internacional "Global Hacker Challenge", que irá premiar aqueles que conseguirem obter os tokens de utilidade que foram coloca

Mineração de criptomoedas: resposta para três das perguntas mais frequentes

O que é minerar criptomoedas? A mineração é lucrativa? Está dentro da lei possuir, usar ou minerar criptomoedas? Confira as respostas para estas três perguntas.

Entenda como a superexposição em redes sociais pode trazer problemas

Para celebrar o Dia Mundial das Redes Sociais, analisamos o fenômeno da superexposição. Essa é uma consequência mais comum do uso das plataformas sociais que acarreta certos riscos, como o fato de es