O mais novo trojan bancário descoberto no Brasil vem via e-mail, juntamente com outros arquivos maliciosos. Em seguida, o malware usa um disfarce para se “esconder” e permanecer no sistema do usuário. Além disso, tenta remover os antivírus legítimos instalados no sistema. Se o usuário clicar no ícone da bandeja do sistema, ele vai ver […]
Logo depois de ser lançado, o MEGA, sucessor do Megaupload – serviço de armazenamento em nuvem que foi retirado do ar no ano passado por ordens judiciais, sob acusação de pirataria -, sofreu graves críticas com relação à segurança (leia as notícias nos portais Forbes e Ars Technica). Kim Dotcom, que responde pelo site, decidiu lançar então um Programa […]
Ataques começaram depois da publicação em 25 de outubro. Governo da China afirmou que as acusações ‘não têm fundamento’. Post do portal de tecnologia do G1. Clique para ler o original Hackers chineses invadiram o sistema do jornal “The New York Times” nos últimos quatro meses, informou o jornal americano. Os ataques começaram depois da […]
Cada vez mais os consumidores querem saber o que está acontecendo com seus dados e como sua privacidade está sendo gerenciada pelas organizações. Publicado recentemente, o Índice de Risco à Privacidade da Edelman pode ajudar as organizações a compreender melhor a segurança, o risco à privacidade e seu consequente impacto sobre a reputação corporativa. Entre outras […]
O estudo 10th Annual Information Security Trends*, publicado pela associação sem fins lucrativos CompTIA, revela que a maioria das empresas considera o erro humano como uma causa contribuinte de violações de segurança. Esta não é uma opinião nova: ela consta em todas as outras nove edições do estudo. O que está mudando, no entanto, é […]
O relatório Technology, Media & Telecommunications Predictions 2013, publicado recentemente pela consultoria Deloitte, seleciona as 10 principais tendências de tecnologia que poderiam impactar os negócios nos próximos 18 a 24 meses. Uma delas é a necessidade de repensar os processos de gerenciamento de senhas à luz dos contextos tecnológicos. A Deloitte prevê que em 2013 […]
Devido aos últimos acontecimentos, especialistas continuam a recomendar que os usuários desativem o Java em seus navegadores. A preocupação não é infundada, afinal, menos de 24 horas depois de a Oracle ter lançado uma atualização de segurança com correções para duas vulnerabilidades críticas do Java, um exploit começou a ser vendido em um fórum underground […]
SOMINI SENGUPTA DO “NEW YORK TIMES” O suicídio de Aaron Swartz causou uma retomada do debate sobre uma lei federal de computação norte-americana que foi usada como base para processos contra diversas pessoas acusadas de agressão, assédio e roubo cibernético. A lei de Fraude e Abusos na Computação de 1986 servia como base para boa […]
Muitos podem não ter mudado seus calendários ainda, mas o mundo não acabou e 2013 está oficialmente acontecendo… Enquanto a tecnologia continua a avançar na velocidade da luz, as mudanças na comunidade de negócios levam muito mais tempo. Prover “tecnologia de vanguarda” ainda parece mais lógico e proveitoso às organizações do que prover “tecnologia de […]
A vulnerabilidade Zero-Day descoberta no software Java, da Oracle, e noticiada no final da semana passada, já foi adicionada aos pacotes de exploração usados por crackers para distribuir malwares. Os dois pacotes de exploits mais populares, o BlackHole Exploit Kit e o Cool Exploit Kit, já incorporaram o exploit Java Zero-Day. O criador do Blackhole, […]