Polêmica sobre a boneca Momo em vídeos do YouTube Kids traz à tona um assunto que não deve ser esquecido

Francisco Camurça - A personagem foi supostamente vista por usuários na plataforma de vídeos YouTube Kids e chamou a atenção de pais e familiares para a segurança das crianças na Internet.

BlueKeep: a vulnerabilidade que mantém alerta grande parte do setor de segurança

Confira um resumo com os pontos mais importantes sobre o BlueKeep desde que a Microsoft emitiu um comunicado recomendando intalar o quanto antes as últimas atualizações de segurança.

Novo golpe no WhatsApp promete 1000 GB para navegar pela Internet

A campanha está hospedada em um domínio que contém outras campanhas de phishing que se passam por outras marcas conhecidas. The post Novo golpe no WhatsApp promete 1000 GB para navegar pela Internet

Pesquisadora divulga exploits para vulnerabilidades zero-day que afetam a Microsoft

Pesquisadora independente divulgou uma série de provas de conceito para vulnerabilidades zero-day no Windows 10 e outros serviços da Microsoft.

20 bolsas de mestrado em Cibersegurança na Espanha

Estudantes de países da América Latina têm até o próximo dia 29 de maio para se inscrever no processo de seleção. The post 20 bolsas de mestrado em Cibersegurança na Espanha appeared first on WeLiveS

Dados privados de 139 milhões de usuários do app de design gráfico Canva foram vazados

O popular app de design gráfico, Canva, sofreu um vazamento de segurança no qual os atacantes alegam ter roubado dados privados de cerca de 139 milhões de usuários.

Alta do Bitcoin ocasiona o surgimento de apps falsos no Google Play

Pesquisadores da ESET analisaram uma carteira falsa de criptomoedas presente no Google Play em um momento de alta no valor do Bitcoin.

Tor: um navegador que protege sua privacidade na Internet

Apesar de muitas pessoas associarem o Tor com a dark web, o navegador pode ser uma poderosa ferramenta para proteger a privacidade de qualquer usuário na Internet.

Como usar MITRE ATT&CK: uma lista de técnicas e procedimentos de ataques e defesas

Explicamos o que é MITRE ATT&CK e as possibilidades oferecidas por essa plataforma que organiza e categoriza diferentes tipos de ataques, ameaças e procedimentos para entender como os atacantes atuam

QRLjacking: sequestro de contas do WhatsApp pelo QR Code

Os atacantes também podem sequestrar contas e ter acesso a todas as informações. O golpe ocorre través de simples método de engenharia social, conhecido como QRLJacking, que consiste em atacar aplica

Usuários compartilham no Twitter dados de cartão de crédito em troca de customização

A suposta brincadeira de um usuário no Twitter já atingiu mais de 27 mil curtidas e nos faz refletir sobre o compartilhamento de dados pessoais na Internet.

Caldera e Infection Monkey: ferramentas de segurança para avaliar seu ambiente de rede

Saiba mais sobre essas duas ferramentas que podem mudar significativamente os processos internos de segurança das empresas. The post Caldera e Infection Monkey: ferramentas de segurança para avaliar

Relembre as principais notícias que marcaram o mês de maio

Confira o nosso novo resumo de notícias e saiba o que rolou no mundo da cibersegurança no último mês. The post Relembre as principais notícias que marcaram o mês de maio appeared first on WeLiveSecur

Zebrocy: análise dos comandos usados pelo backdoor do grupo Sednit

Pesquisadores da ESET analisam o que acontece depois que o computador de uma vítima começa a executar o novo backdoor propagado pelo grupo de APT Sednit.

Navegador Tor agora está disponível para o Android

O projeto da rede Tor para navegar pela Internet de forma anônima, melhorando a privacidade e segurança na Web, agora está disponível para o Android.

Desenvolvedores do ransomware GandCrab comunicaram que a ameaça será desativada

Segundo os desenvolvedores do ransomware GandCrab, depois de coletar uma grande quantidade de dinheiro das vítimas, a ameaça será desativada.

Autenticação de dois fatores: a solução mais eficaz para evitar o sequestro de contas

O Google realizou um estudo que demonstra a eficácia da autenticação de dois fatores como uma ferramenta de segurança para evitar o sequestro de contas.

Fundação Carolina e INCIBE disponibilizam bolsas de mestrado na área de Cibersegurança

Estudantes de países da América Latina têm até o próximo dia 29 de maio para se inscrever no processo de seleção. Ao total, estão sendo disponibilizadas 20 bolsas de mestrado para estudar na Espanha.

ZombieLoad: o exploit que torna os processadores da Intel vulneráveis a ataques

A vulnerabilidade afeta qualquer processador Intel fabricado desde 2011 e permite o acesso a dados sensíveis dos usuários, como senhas e conteúdos de mensagens. The post ZombieLoad: o exploit que tor

Versões antigas do Windows devem ser atualizadas para evitar novo WannaCry

Embora a Microsoft já tenha lançado um patch que corrige o bug, caso um exploit se aproveite dessa falha em computadores desatualizados, a ameaça pode permitir que um atacante consiga propagar malwar

Os mistérios da Dark Web: descubra o que essa rede tem a oferecer e por que pode ser tão perigosa

Já teve curiosidade em saber o que a “Internet abaixo da Internet” esconde? Já escutou boatos sobre essa parte oculta do iceberg que possui bem mais conteúdo que a Internet normal e nunca teve corage

Detecções do EternalBlue atingem novo pico desde o surto do WannaCryptor

Diariamente estão sendo registradas centenas de milhares de tentativas de ataque que envolvem o exploit Eternalblue. The post Detecções do EternalBlue atingem novo pico desde o surto do WannaCryptor

Malware Plead usa roteadores para realizar ataques Man in the Middle

Os pesquisadores da ESET descobriram que os atacantes estão propagando o malware Plead através de roteadores comprometidos e ataques Man in the Middle ao usar indevidamente o software ASUS WebStorage.

Vulnerabilidade no WhatsApp permite a instalação de spyware no Android e iOS

A falha, que afeta usuários do app tanto no Android como no iOS, já foi corrigida na última atualização lançada pelo WhatsApp. The post Vulnerabilidade no WhatsApp permite a instalação de spyware no

25% das brechas de segurança estão relacionadas à espionagem, diz relatório

O relatório, publicado pela empresa Verizon, também acrescenta que em 71% dos casos de brechas de segurança a principal motivação tem sido algum tipo de lucro financeiro.

Site não oficial do gerenciador de senhas KeePass propaga malware

A página não oficial promove o uso do popular gerenciador de senhas e tenta enganar os usuários desatentos para infectá-los com malware.

Como escolher uma senha segura

Confira algumas dicas e aprenda a criar uma senha segura para cada uma de suas contas e serviços. The post Como escolher uma senha segura appeared first on WeLiveSecurity

Curso online gratuito de introdução à análise de malware e engenharia reversa

Os participantes aprendem a executar análises dinâmicas e estáticas em um grande número de tipos de arquivos, reconhecer táticas comuns usadas por desenvolvedores de malware, entre outros assuntos.

LightNeuron: backdoor do grupo de espionagem Turla se esconde em documentos PDF e JPEG

Pesquisadores da ESET revelam detalhes do LightNeuron, um malware controlado remotamente pelo grupo de espionagem Turla, que é escondido através de técnicas de esteganografia em anexos de e-mail em P

Legislar sobre a segurança dos dispositivos IoT é realmente a solução?

O Reino Unido anunciou a proposta de legislar sobre a segurança dos dispositivos IoT e refletimos se essa é a resposta necessária para enfrentar os desafios de segurança apresentados pelos dispositiv

Confira as principais notícias publicadas em abril

O mês de abril já passou, mas que tal relembrar algumas das principais notícias que ganharam destaque no mundo da cibersegurança? Confere aí!

Vulnerabilidade em câmeras D-Link permite que atacantes possam espionar transmissões

Os pesquisadores da ESET detalham uma série de falhas de segurança na câmera sem fio da D-Link na nuvem, um dispositivo projetado como uma ferramenta de segurança para residências e escritórios.

Recursos de cibersegurança do NIST para pequenas empresas

Como as pequenas empresas podem lidar com os riscos sem usar recursos de grandes organizações? The post Recursos de cibersegurança do NIST para pequenas empresas appeared first on WeLiveSecurity

Confira o nosso guia de proteção para crianças na Internet

É fundamental conhecer as ameaças que podem estar presentes no ciberespaço e evitar que as crianças sejam vítimas de cibercriminosos.

“O setor de segurança precisa de perfis interdisciplinares”, destacaram especialistas

Profissionais de segurança do setor bancário destacaram que atualmente, ao recrutar um profissional, priorizam mais as aptidões do que as características técnicas.

Cuidado com o “presente de grego”: brasileiros estão na mira dos trojans bancários

Os trojans, também conhecidos como cavalos de Troia, são programas que se assemelham a arquivos ou softwares inofensivos, mas possuem em seu conteúdo capacidades para causar danos à computadores e re

Golpe pode substituir a barra de endereços do Google Chrome para enganar usuários

O desenvolvedor James Fisher descobriu um erro no app do Google Chrome para dispositivos móveis que permite substituir a barra de endereços legítima por uma imagem falsa da barra quando o usuário cli

Descubra se sua senha já foi vazada na Internet

Depois do vazamento de uma lista com milhões de nomes de usuários e senhas, destacamos algumas alternativas para descobrir se suas credenciais foram vazadas nesta ou em alguma outra brecha de seguran

Edifícios inteligentes: uma infraestrutura que está na mira dos cibercriminosos

O Security Evangelist da ESET, Tony Anscombe, realizou uma palestra sobre os riscos de segurança que estão presentes em edifícios inteligentes.

Curso online sobre a Lei Brasileira de Proteção de Dados Pessoais

Quer saber mais sobre a Lei Geral de Proteção de Dados Pessoais? A Enap (Escola Nacional de Administração Pública) está com inscrições abertas para um curso online e gratuito sobre o tema.

Mais de 23 milhões de contas violadas usavam 123456 como senha

Um estudo realizado pelo Centro Nacional de Cibersegurança do Reino Unido revelou que a senha 123456 apareceu em mais de 23 milhões de contas violadas.

Quais perguntas uma empresa deve fazer antes de realizar o backup de suas informações?

Veja o nosso novo infográfico e confira algumas das principais perguntas que uma empresa deve fazer na hora de realizar o backup de suas informações.

Falha de segurança em apps de VPN permite ignorar a autenticação

A vulnerabilidade relatada em vários aplicativos corporativos de VPN permitem ignorar a autenticação e obter acesso à conta de um usuário sem a necessidade de uma senha.