O que é um honeypot e como implementá‑lo em nossa rede?

Alan Warburton - Saiba o que é um honeypot, os diferentes tipos e como coletar as informações geradas pela ferramenta para melhorar a segurança em nossa rede.

39% das empresas ainda não contam com políticas de segurança, aponta relatório

O relatório anual ESET Security Report destaca informações sobre o estado da segurança da informação em empresas da América Latina. O documento é composto por dados de mais de 3.900 empresas em 14 pa

Microsoft corrige duas vulnerabilidades zero‑day na atualização de agosto

O pacote de atualizações da Microsoft deste mês corrige 120 vulnerabilidades. Entre as falhas, duas são classificadas como zero-day e estão sendo exploradas por atacantes.

Stadeo: ferramenta desofusca código por trás do Stantinko e de outros malwares

Confira o Stadeo, um conjunto de scripts que pode ajudar outros pesquisadores de ameaças e engenheiros reversos a desofuscar o código do Stantinko e de outros malwares.

Intel sofre vazamento de dados e expõe 20 G de documentos confidenciais na Internet

A empresa usava “Intel123” como senha para proteger arquivos que estavam em um servidor mal configurado. Os documentos confidenciais foram vazados no Twitter.

Falha no plug‑in do Facebook Messenger para WordPress permite a interceptação de mensagens

Pesquisadores descobriram uma falha no plug-in oficial do Facebook Messenger para WordPress que permite a um atacante interceptar mensagens enviadas pelos usuários.

App de trading de criptomoedas para Mac é usado para distribuir malware

Saiba como o malware GMERA, através de apps para compra e venda de criptomoedas direcionados a usuários de dispositivos Mac, tenta roubar informações das vítimas.

App Zello sofre incidente de segurança e solicita a todos os usuários que redefinam sua senha

A empresa explica que descobriu atividades suspeitas em um de seus servidores e que pessoas não autorizadas podem ter acessado às informações pessoais dos usuários.

Twitter afirma que funcionários caíram em um ataque de phishing

O Twitter forneceu mais detalhes sobre o golpe de bitcoins que ocorreu em 15 de julho. Segundo a rede social, funcionários foram vítimas de um ataque de phishing por telefone.

O que é um honeypot e como implementá‑lo em nossa rede?

Saiba o que é um honeypot, os diferentes tipos e como coletar as informações geradas pela ferramenta para melhorar a segurança em nossa rede.

Gigaleak: vazamento de código‑fonte revela segredos de jogos da Nintendo

O vazamento, chamado de Gigaleaks, revela detalhes nunca antes vistos de jogos populares e históricos da Nintendo. The post Gigaleak: vazamento de código‑fonte revela segredos de jogos da Nintendo ap

Curso online gratuito sobre Segurança Digital

O curso é voltado para profissionais docentes da educação básica, mas também é recomendado para todos que desejam ter noções iniciais sobre os assuntos relacionados à Segurança Digital.

Clube da Premier League quase perdeu 1 milhão de libras em golpe

O ataque de ransomware quase forçou a suspensão de um jogo organizado por um clube da Premier League. The post Clube da Premier League quase perdeu 1 milhão de libras em golpe appeared first on WeLiv

Ransomware WastedLocker interrompe serviços da Garmin

Fontes ligadas à investigação sobre o incidente que causou a interrupção dos serviços da Garmin confirmaram que se trata de um ataque do ransomware WastedLocker.

Como configurar o Tor para navegar com segurança na Deep Web

Quem pensa que a Deep Web é apenas um lugar para atividades ilegais, está muito enganado. Saiba como configurar o Tor para navegar com segurança nessa rede mais “profunda”.

Relembre as principais notícias que marcaram o mês de junho

Relembre quais foram as notícias que ganharam destaque no mundo da segurança da informação durante o mês de junho. The post Relembre as principais notícias que marcaram o mês de junho appeared first

Wattpad: incidente de segurança expõe 270 milhões de registros de usuários

Os dados estão disponíveis para download em fóruns e incluem nomes, endereços de e-mail e senhas. A empresa garante que as informações financeiras, histórias ou mensagens privadas não foram acessadas.

Rede de telefones criptografados usada pelo crime organizado é desmantelada

Analisamos o caso do EncroChat e a operação conjunta realizada pelas autoridades de diferentes países para desmantelar uma plataforma de comunicação usada principalmente por grupos criminosos.

Facebook solicita permissão a usuários brasileiros para uso de informações

A medida começou a ser aplicada desde segunda-feira (20) e visa atender as exigências da Lei Geral de Proteção de Dados (LGPD) no Brasil.

18 vulnerabilidades críticas são corrigidas na última atualização da Microsoft

Ao total, o último pacote de atualizações lançado pela Microsoft corrige 123 vulnerabilidades. The post 18 vulnerabilidades críticas são corrigidas na última atualização da Microsoft appeared first o

Twitter: contas de personalidades são atacadas em golpe de bitcoin

O Twitter sofreu um ataque simultâneo em vários perfis oficiais de celebridades populares. Em apenas cinco horas, o golpe obteve mais de US$ 118.000 em bitcoins.

Zoom lança patch que corrige vulnerabilidade zero‑day na versão para Windows

A vulnerabilidade expõe os usuários do Zoom, que usam o Windows 7 ou versões anteriores do sistema operacional, a um possível ataque remoto.

Configurações de segurança e privacidade do Instagram

Confira algumas dicas para configurar as opções de privacidade e segurança disponíveis no Instagram. The post Configurações de segurança e privacidade do Instagram appeared first on WeLiveSecurity

Milhões de senhas roubadas são colocadas à venda na dark web

Embora as credenciais de acesso aos serviços de streaming de música e vídeo sejam oferecidas por menos de US$ 10, os acessos às contas de administrador de domínio atingem valores de até US$ 120.000.

Cibercriminosos sequestram informações de bancos de dados MongoDB

O cibercriminoso por trás dessa onda de ataques que afetou quase 23.000 bancos de dados ameaça vazar as informações e alertar os reguladores da GDPR.

Apps de rastreamento de contatos da Covid‑19: ajuda tecnológica ou risco para a privacidade?

Analisamos se a intervenção tecnológica pode ajudar na luta para impedir o avanço da pandemia provocada pela Covid-19 e se o uso dessas tecnologias representa um risco para a privacidade dos usuários.

Atacantes exploram vulnerabilidade crítica em dispositivos BIG IP da F5

Alguns dias após a descoberta de uma vulnerabilidade crítica na execução remota de código nos dispositivos BIG-IP da F5, foram registradas tentativas de ataque que tentam explorar a falha.

123456 continua sendo a senha mais comum

Uma análise de mais de um bilhão de credenciais vazadas de diferentes violações de dados mostra o grande número de senhas fracas e até reutilizadas.

Brute force bate pesado em RDPs durante a pandemia

Os acessos remotos mal protegidos atraem a atenção de grupos de ransomware, mas também podem ser “porta de entrada” para mineradores de criptomoedas e backdoors.

Incidente de segurança no Twitter pode ter comprometido dados de cobrança de anunciantes

A rede social informou que houve um incidente de segurança que pode ter exposto os dados de cobrança de anunciantes e recomenda a limpeza do cache do navegador.

Austrália sofre onda de ataques cibernéticos direcionados a órgãos governamentais e empresas

O primeiro-ministro, Scott Morrison, disse que os ataques cibernéticos têm aumentado nos últimos meses e que estão sendo realizados com o apoio de um país estrangeiro.

Punições da LGPD só serão aplicadas a partir de agosto de 2021

A lei, que estabelece nova data para aplicação de sanções por violações da Lei Geral de Proteção de Dados (LGPD), foi publicada no Diário Oficial da União.

Grupo de espionagem InvisiMole se apoia no Gamaredon para distribuir malwares

Pesquisadores da ESET revelam o modus operandi do grupo de ciberespionagem InvisiMole, inclusive sua relação com o grupo Gamaredon.

Cyberbullying: os adultos também podem ser vítimas

O cyberbullying pode acontecer com qualquer pessoa, a qualquer momento - e em qualquer idade. Como os adultos podem lidar com os vários tipos de bullying e violência virtual?

Operação In(ter)ception: empresas militares e aeroespaciais na mira de ciberespiões

Para atacar suas vítimas, os ciberespiões usaram engenharia social através do LinkedIn. The post Operação In(ter)ception: empresas militares e aeroespaciais na mira de ciberespiões appeared first on

Solução para o Desafio ESET #03: Colete informações da comunicação interceptada

Confira uma das possíveis soluções para o Desafio ESET #3. Desta vez, “interceptamos” uma comunicação na rede e solicitamos a extração de algumas informações para resolver o desafio.

Gamaredon usa macros do Outlook para distribuir malware

O grupo APT adiciona um módulo para injetar macros maliciosas e modelos remotos em documentos Word e Excel, além de uma macro VBA exclusiva para Outlook usada para enviar mensagens de spearphishing a

WhatsApp expõe números de celular no Google

Apesar do Facebook, dono do WhatsApp, ter garantido que não se trata de uma falha, os números de celular já não se encontravam mais disponíveis no buscador.

Urna eletrônica de votação dos EUA apresenta graves falhas de segurança

Criminosos podem alterar as cédulas emitidas através da plataforma OmniBallot sem serem detectados pelos eleitores, funcionários das eleições ou pelo desenvolvedor da ferramenta, destaca estudo.

Microsoft corrige 129 vulnerabilidades no último pacote de atualizações

O último pacote de atualizações de segurança lançado pela Microsoft atingiu um novo recorde em relação ao número de vulnerabilidades corrigidas em uma atualização.

Avon sofre incidente de segurança e operações são parcialmente interrompidas

A empresa de cosméticos Avon, subsidiária do Grupo Natura &Co, confirmou que foi vítima de um incidente de segurança que afetou seus sistemas.

A reinvenção dos eventos de segurança no Brasil e no mundo

Todos os acontecimentos recentes nos mostram que é imprescindível pensar em formas diferentes para que possamos continuar fazendo nossas atividades. Boa parte das formas de trabalho e entretenimento

Confira o que rolou no último mês de maio

A descoberta de um perigoso trojan bancário e a exposição de dados pessoais de milhões de clientes da Natura estão entre as principais notícias que marcaram o mundo da segurança cibernética no último