Imagem: Obvius É possível hackear o cérebro humano? Durante a Conferência Usenix sobre Segurança, realizada em agosto no Estado de Washington, pesquisadores mostraram que sim. Em um estudo com 28 pacientes usando interfaces “cérebro-computadores” – Brain-Computer Interfaces (BCI) – comerciais, os pesquisadores descobriram que é possível hackear um cérebro e obrigá-lo a revelar informações que deveria […]
Todo evento importante representa novas oportunidades para cibercriminosos, especialmente para aqueles que desenvolvem ataques baseados em engenharia social. Hoje, o mundo está com a atenção voltada para os Jogos Olímpicos de Londres. A Webroot, provedora de anti-malware e anti-vírus, publicou um aviso sobre um aplicativo chamado Widget dos Jogos Olímpicos de Londres, que diz fornecer […]
Artigo escrito por David Harley, membro do (ISC)2, organização internacional focada em certificações de Segurança da Informação. Clique para ler artigo original. Existem duas principais lições a aprender a partir do Flame. Uma delas é que quando um malware de dimensão política que parece acionar o botão “guerra cibernética” é descoberto, algumas empresas de segurança […]
Os cibercriminosos têm investido significativamente seus recursos, energia e tempo para adaptar os ataques a um alvo específico. Esse tipo de ataque, que se enquadra na classificação das Ameaças Persistentes Avançadas, ou APTs (Advanced Persistent Threats), geralmente requer meses de planejamento e reconhecimento, mapeando redes internas, pesquisando sobre a vida de funcionários-chave nas mídias sociais. Uma combinação potente de habilidade técnica e habilidade social. É um tipo […]
Principais preocupações: Ataques cibernéticos Incidentes de TI causados por pessoas bem-intencionadas Ameaças geradas internamente (como falha humana de segurança, funcionários mal-intencionados e espiões industriais) Principais ameaças: Hackers Pessoas bem-intencionadas Ataques direcionados (modalidade que se concentra especificamente em uma única organização por razões políticas ou econômicas, a exemplo do Stuxnet) Principais complicadores de segurança: Consumerização de TI Crescimento […]
Os crackers estão cada vez mais transformando em versões digitais os velhos con games, “truques” para enganar pessoas/funcionários e ganhar sua confiança. Por exemplo, telefonar para a vítima alegando ser um colega da área de TI da empresa e pedir dados confidenciais para atualização do sistema. No mundo da Segurança da Informação, esses truques são […]
- 1
- 2