Logo depois de ser lançado, o MEGA, sucessor do Megaupload – serviço de armazenamento em nuvem que foi retirado do ar no ano passado por ordens judiciais, sob acusação de pirataria -, sofreu graves críticas com relação à segurança (leia as notícias nos portais Forbes e Ars Technica). Kim Dotcom, que responde pelo site, decidiu lançar então um Programa […]
Vem aí a edição 2013 do Capture The Flag (CTF365), o mais novo e perturbador jogo de guerra cibernética da Indústria de Segurança da Informação. Presença quase obrigatória nas conferências InfoSec que se prezam, o jogo é baseado em equipes, melhorando as habilidades de segurança e reforçando as competências de comunicação dos participantes. Hackers, estudantes, […]
Um hacker espanhol de 16 anos, conhecido como “The Pr0ph3t”, integrante do Underc0de.org, fórum dedicado à segurança cibernética, encontrou uma vulnerabilidade XSS no subdomínio https://locate.apple.com, da Apple. Cross Site Scripting ou XSS Ataques Cross-Site Scripting são um tipo de problema de injeção, em que scripts maliciosos são injetados em sites confiáveis. Esta vulnerabilidade pode ser […]
O iPhone 5 é vulnerável ao mesmo ataque que violou um iPhone 4S no concurso Mobile Pwn2Own, realizado na última semana durante a Conferência EUSecWest, em Amsterdã. Joost Pol e Daan Keuper venceram o concurso por comprometer totalmente um dispositivo iPhone 4S e roubar contatos, histórico de navegação, fotos e vídeos do telefone. A alardeada […]
Milhares de organizações em todo o mundo contam com os autenticadores RSA SecurID para proteger suas redes e consideram-nos uma medida de segurança vital. Mas uma equipe de especialistas do Instituto Nacional de Pesquisa em Informática e Automação (Inria), da França, discorda: foram necessários apenas 13 minutos para que o dispositivo fosse “quebrado”. No relatório […]
Revista Gestão & Negócios Edição 43, maio de 2012, p.74 a 78 Compre esta edição Tecnologia > Ataques Virtuais Texto de Érika Marinho ALERTA VERMELHO O número de incidentes relativos à segurança da informação em empresas e instituições brasileiras cresce a passos largos. Especialistas alertam para o problema e apresentam algumas sugestões para evitar os ataques cibernéticos Em fevereiro, as […]
Em entrevista para a Revista Guernica, o escritor e jornalista Misha Glenny, especialista em investigação de redes de crime organizado, defende que os hackers deveriam ser estimulados por suas habilidades e fala sobre o impacto do cibercrime sobre as liberdades civis. Hackers éticos O livro DarkMarket (escrito por Glenny), que fala sobre a ascensão e queda do maior fórum criminoso de hacking, é […]
fonte: Blog Públicos, do O Estado de S.Paulo (18 de abril de 2012), autor Daniel Bramatti No encontro da Parceria para o Governo Aberto, ou Open Government Partnership, um grupo de ativistas da Transparência Hacker usa seu arsenal cibernético para colocar à prova os compromissos de transparência apresentados por 51 países. Reunidos em uma das salas do Centro de […]
A história Desde o lançamento do navegador Chrome, da Google, um de seus mais notáveis recursos de segurança era a sandbox. Para se ter uma ideia, o navegador foi o único que sobreviveu por três anos ao concurso Pwn2Own, em que os hackers participantes têm como objetivo explorar as falhas dos navegadores e sistemas operacionais. […]
No painel Hackers to CSO, o mais esperado do Security Leaders, a mediadora Graça Sermoud colocou uma questão interessante para todas as empresas: Até que ponto as empresas podem usar o conhecimento dos hackers na defesa corporativa? Claro, para esse tipo de assunto não existem conclusões definidas. Mas a maioria dos CSOs disse acreditar que essa é […]
- 1
- 2