ZombieLoad: o exploit que torna os processadores da Intel vulneráveis a ataques

Juan Manuel Harán - A vulnerabilidade afeta qualquer processador Intel fabricado desde 2011 e permite o acesso a dados sensíveis dos usuários, como senhas e conteúdos de mensagens. The post ZombieLoad: o exploit que torna os processadores da Intel vulneráveis a ataques appeared first on WeLiveSecurity

PureBlood: conheça os principais recursos deste framework para realizar testes de penetração

Confira os principais recursos do PureBlood, um framework intuitivo criado principalmente para realizar testes de penetração que oferece uma ampla variedade de ferramentas.

Análise de dispositivos IoT: vulnerabilidades mais comuns e formas de encontrá-las

Conheça algumas técnicas para analisar dispositivos IoT e descobrir vulnerabilidades. The post Análise de dispositivos IoT: vulnerabilidades mais comuns e formas de encontrá-las appeared first on WeL

Radiohead lança material inédito após ser extorquido pelo atacante que roubou os arquivos

O cibercriminoso roubou arquivos do minidisc com gravações do tempo do (álbum) OK Computer e extorquiu a banda britânica para que pagasse 150 mil dólares pelo material. Como resposta, Radiohead lanço

iOS 13 avisa usuários quando um app usa suas informações de localização

Um novo recurso, na nova atualização do iOS, avisa usuários cada vez que um aplicativo usa suas informações de localização em segundo plano. A notificação também explica o motivo da coleta dos dados

5 atitudes para conquistar o coração de um(a) hacker

Seu(ua) pretendente ou namorado(a) é um(a) hacker? Que tal conferir dicas para conquistar o coração dele(a)? The post 5 atitudes para conquistar o coração de um(a) hacker appeared first on WeLiveSecu

Telegram sofre ataque de negação de serviço

Os usuários que tentaram usar o Telegram na manhã desta quarta-feira (12) se deram conta que o app de mensagens não estava funcionando normalmente. A empresa se manifestou através do Twitter.

Liga espanhola de futebol é multada por espionar

A LaLiga foi multada por usar o microfone e o sistema de geolocalização dos dispositivos dos usuários para espionar. O objetivo era buscar transmissões ilegais dos jogos da liga espanhola de futebol.

BlueKeep: a vulnerabilidade que mantém alerta grande parte do setor de segurança

Confira um resumo com os pontos mais importantes sobre o BlueKeep desde que a Microsoft emitiu um comunicado recomendando intalar o quanto antes as últimas atualizações de segurança.

Novo golpe no WhatsApp promete 1000 GB para navegar pela Internet

A campanha está hospedada em um domínio que contém outras campanhas de phishing que se passam por outras marcas conhecidas. The post Novo golpe no WhatsApp promete 1000 GB para navegar pela Internet

Pesquisadora divulga exploits para vulnerabilidades zero-day que afetam a Microsoft

Pesquisadora independente divulgou uma série de provas de conceito para vulnerabilidades zero-day no Windows 10 e outros serviços da Microsoft.

20 bolsas de mestrado em Cibersegurança na Espanha

Estudantes de países da América Latina têm até o próximo dia 29 de maio para se inscrever no processo de seleção. The post 20 bolsas de mestrado em Cibersegurança na Espanha appeared first on WeLiveS

Dados privados de 139 milhões de usuários do app de design gráfico Canva foram vazados

O popular app de design gráfico, Canva, sofreu um vazamento de segurança no qual os atacantes alegam ter roubado dados privados de cerca de 139 milhões de usuários.

Alta do Bitcoin ocasiona o surgimento de apps falsos no Google Play

Pesquisadores da ESET analisaram uma carteira falsa de criptomoedas presente no Google Play em um momento de alta no valor do Bitcoin.

Tor: um navegador que protege sua privacidade na Internet

Apesar de muitas pessoas associarem o Tor com a dark web, o navegador pode ser uma poderosa ferramenta para proteger a privacidade de qualquer usuário na Internet.

Como usar MITRE ATT&CK: uma lista de técnicas e procedimentos de ataques e defesas

Explicamos o que é MITRE ATT&CK e as possibilidades oferecidas por essa plataforma que organiza e categoriza diferentes tipos de ataques, ameaças e procedimentos para entender como os atacantes atuam

QRLjacking: sequestro de contas do WhatsApp pelo QR Code

Os atacantes também podem sequestrar contas e ter acesso a todas as informações. O golpe ocorre través de simples método de engenharia social, conhecido como QRLJacking, que consiste em atacar aplica

Usuários compartilham no Twitter dados de cartão de crédito em troca de customização

A suposta brincadeira de um usuário no Twitter já atingiu mais de 27 mil curtidas e nos faz refletir sobre o compartilhamento de dados pessoais na Internet.

Caldera e Infection Monkey: ferramentas de segurança para avaliar seu ambiente de rede

Saiba mais sobre essas duas ferramentas que podem mudar significativamente os processos internos de segurança das empresas. The post Caldera e Infection Monkey: ferramentas de segurança para avaliar

Relembre as principais notícias que marcaram o mês de maio

Confira o nosso novo resumo de notícias e saiba o que rolou no mundo da cibersegurança no último mês. The post Relembre as principais notícias que marcaram o mês de maio appeared first on WeLiveSecur

Zebrocy: análise dos comandos usados pelo backdoor do grupo Sednit

Pesquisadores da ESET analisam o que acontece depois que o computador de uma vítima começa a executar o novo backdoor propagado pelo grupo de APT Sednit.

Navegador Tor agora está disponível para o Android

O projeto da rede Tor para navegar pela Internet de forma anônima, melhorando a privacidade e segurança na Web, agora está disponível para o Android.

Desenvolvedores do ransomware GandCrab comunicaram que a ameaça será desativada

Segundo os desenvolvedores do ransomware GandCrab, depois de coletar uma grande quantidade de dinheiro das vítimas, a ameaça será desativada.

Autenticação de dois fatores: a solução mais eficaz para evitar o sequestro de contas

O Google realizou um estudo que demonstra a eficácia da autenticação de dois fatores como uma ferramenta de segurança para evitar o sequestro de contas.

Fundação Carolina e INCIBE disponibilizam bolsas de mestrado na área de Cibersegurança

Estudantes de países da América Latina têm até o próximo dia 29 de maio para se inscrever no processo de seleção. Ao total, estão sendo disponibilizadas 20 bolsas de mestrado para estudar na Espanha.

ZombieLoad: o exploit que torna os processadores da Intel vulneráveis a ataques

A vulnerabilidade afeta qualquer processador Intel fabricado desde 2011 e permite o acesso a dados sensíveis dos usuários, como senhas e conteúdos de mensagens. The post ZombieLoad: o exploit que tor

Versões antigas do Windows devem ser atualizadas para evitar novo WannaCry

Embora a Microsoft já tenha lançado um patch que corrige o bug, caso um exploit se aproveite dessa falha em computadores desatualizados, a ameaça pode permitir que um atacante consiga propagar malwar

Os mistérios da Dark Web: descubra o que essa rede tem a oferecer e por que pode ser tão perigosa

Já teve curiosidade em saber o que a “Internet abaixo da Internet” esconde? Já escutou boatos sobre essa parte oculta do iceberg que possui bem mais conteúdo que a Internet normal e nunca teve corage

Detecções do EternalBlue atingem novo pico desde o surto do WannaCryptor

Diariamente estão sendo registradas centenas de milhares de tentativas de ataque que envolvem o exploit Eternalblue. The post Detecções do EternalBlue atingem novo pico desde o surto do WannaCryptor

Malware Plead usa roteadores para realizar ataques Man in the Middle

Os pesquisadores da ESET descobriram que os atacantes estão propagando o malware Plead através de roteadores comprometidos e ataques Man in the Middle ao usar indevidamente o software ASUS WebStorage.

Vulnerabilidade no WhatsApp permite a instalação de spyware no Android e iOS

A falha, que afeta usuários do app tanto no Android como no iOS, já foi corrigida na última atualização lançada pelo WhatsApp. The post Vulnerabilidade no WhatsApp permite a instalação de spyware no

25% das brechas de segurança estão relacionadas à espionagem, diz relatório

O relatório, publicado pela empresa Verizon, também acrescenta que em 71% dos casos de brechas de segurança a principal motivação tem sido algum tipo de lucro financeiro.

Site não oficial do gerenciador de senhas KeePass propaga malware

A página não oficial promove o uso do popular gerenciador de senhas e tenta enganar os usuários desatentos para infectá-los com malware.

Como escolher uma senha segura

Confira algumas dicas e aprenda a criar uma senha segura para cada uma de suas contas e serviços. The post Como escolher uma senha segura appeared first on WeLiveSecurity

Curso online gratuito de introdução à análise de malware e engenharia reversa

Os participantes aprendem a executar análises dinâmicas e estáticas em um grande número de tipos de arquivos, reconhecer táticas comuns usadas por desenvolvedores de malware, entre outros assuntos.

LightNeuron: backdoor do grupo de espionagem Turla se esconde em documentos PDF e JPEG

Pesquisadores da ESET revelam detalhes do LightNeuron, um malware controlado remotamente pelo grupo de espionagem Turla, que é escondido através de técnicas de esteganografia em anexos de e-mail em P

Legislar sobre a segurança dos dispositivos IoT é realmente a solução?

O Reino Unido anunciou a proposta de legislar sobre a segurança dos dispositivos IoT e refletimos se essa é a resposta necessária para enfrentar os desafios de segurança apresentados pelos dispositiv

Confira as principais notícias publicadas em abril

O mês de abril já passou, mas que tal relembrar algumas das principais notícias que ganharam destaque no mundo da cibersegurança? Confere aí!

Vulnerabilidade em câmeras D-Link permite que atacantes possam espionar transmissões

Os pesquisadores da ESET detalham uma série de falhas de segurança na câmera sem fio da D-Link na nuvem, um dispositivo projetado como uma ferramenta de segurança para residências e escritórios.

Recursos de cibersegurança do NIST para pequenas empresas

Como as pequenas empresas podem lidar com os riscos sem usar recursos de grandes organizações? The post Recursos de cibersegurança do NIST para pequenas empresas appeared first on WeLiveSecurity

Confira o nosso guia de proteção para crianças na Internet

É fundamental conhecer as ameaças que podem estar presentes no ciberespaço e evitar que as crianças sejam vítimas de cibercriminosos.

“O setor de segurança precisa de perfis interdisciplinares”, destacaram especialistas

Profissionais de segurança do setor bancário destacaram que atualmente, ao recrutar um profissional, priorizam mais as aptidões do que as características técnicas.

Cuidado com o “presente de grego”: brasileiros estão na mira dos trojans bancários

Os trojans, também conhecidos como cavalos de Troia, são programas que se assemelham a arquivos ou softwares inofensivos, mas possuem em seu conteúdo capacidades para causar danos à computadores e re