sexta-feira, 31 de outubro de 2014

Cibercriminosos conseguiram acessar uma rede de computadores da Casa Branca, sede da Presidência dos EUA, nas últimas semanas, disseram membros do órgão ao jornal Washington Post em reportagem publicada no final da terça-feira (28). Há suspeita de que os hackers responsáveis sejam russos, segundo as fontes ouvidas pela publicação. Não foi divulgado que tenha sido realizado qualquer dano ou roubo de informação. Nesta quarta (29), a Casa Branca admitiu que investigava "atividade suspeita em sua rede", relata o The Guardian. Os oficiais citados...

quarta-feira, 22 de outubro de 2014

E ai! Neste ano na H2HC, uma das palestras que mais me chamou a atenção foi a palestra do Lindolfo Rodrigues, com o título, Optimize for Happiness, onde foi apresentado diversas curiosidades sobre sono, trabalho, foco, entre outras. O objetivo foi demonstrar como atividades e hábitos simples podem levar a uma vida melhor, com menos stress, e com a mesma (ou mais) energia, produtividade e tempo. Diversas coisas foram apresentadas, boa parte eu já conhecia e estou terminando meus estudos para dominar as técnicas para poder postar aqui. Mas uma...
E ai pessoal! Achei por ai esse infográfico muito interessante com algumas informações interessantes para o pessoal iniciante se localizar na área. Fica a dica. ...

segunda-feira, 13 de outubro de 2014

A McAfee está fazendo um alerta para crianças e pais não serem alvos de malwares escondidos em jogos e aplicativos para dispositivos móveis. Com a popularidade e fácil acesso aos jogos online, cibercriminosos utilizam esses aplicativos para espalhar malwares a fim de infectar os aparelhos e roubar informações pessoais dos usuários. No ano passado, o jogo Flappy Bird fez enorme sucesso entre os usuários de smartphones e tablets com mais de 50 milhões de downloads. Em seguida apareceram centenas de clones do jogo, muitos deles fraudulentos. No...

quinta-feira, 9 de outubro de 2014

O Trend Micro criou um estudo sobre o comprometimento do site Gizmodo Brasil, que a algum tempo atrás espalhou um malware bancário que atacou cerca de 7000 vítimas em apenas duas horas. O site foi comprometido através de um plugin do WordPress vulnerável que permite que um atacante adicione um script que redireciona os usuários a um segundo site, que faz os usuários baixarem o malware. No vídeo abaixo pode-se ver com mais detalhes como funciona o ataque: ...

quarta-feira, 8 de outubro de 2014

Criminosos descobriram uma falha no OS X, e utilizaram para controlar milhares de computadores Apple ao redor do mundo. A empresa de segurança russa Dr. Web foi a primeira a descobrir o software, conhecido como "Mac.BackDoor.iWorm". Ainda não se sabe como o software malicioso é propagado, mas a Dr. Web liberou informações interessantes que podem levar até ao hacker que controla o malware. Quando um mac é infectado pelo Mac.BackDoor.iWorm,...

segunda-feira, 6 de outubro de 2014

Sinopse O livro de maior sucesso de segurança retorna com uma nova edição completamente atualizado! Aplicações Web são a porta de entrada da maioria das organizações, pode-se ataca-las para conseguir alguma informação pessoal, executar transações fraudulentas, ou comprometer os usuários. Este livro prático foi completamente atualizado e revisado para passar as mais novas técnicas, passo a passo, para atacar e defender uma gama de aplicações...

sexta-feira, 3 de outubro de 2014

Recompensas de bugs estão nas notícias novamente. O Twitter anunciou o seu próprio novo esquema, enquanto Robert Graham, da Errata Security reivindica que é mais provável a perda de dados pessoais se o prestador de serviços não tem um programa de recompensas. As recompensas do Twitter começam em $140 (sem limite máximo especificado), enquanto Graham (perito) afirma que a falta de um programa indica que a empresa violada não fez tudo o que podia para evitar a falha. O ponto de vista de Graham implica que recompensas por bugs são um processo eficaz...

quinta-feira, 2 de outubro de 2014

E ai pessoal! Estava dando uma zapeada pelo RSS e encontrei esse post do infosec institute com um texto muito interessante de uma avaliação forense básica das fotos que foram vazadas das celebridades por ai. Muitas das fotos de cara eu já notei que tinham algo errado e que eram montagens ou outro tipo de manipulação, por exemplo a questão das sombras com a autora comentou e outro ponto interessante que notei. Se as fotos foram vazadas do iCloud elas teriam que ser tiradas de um dispositivo Apple, e em algumas fotos outros smartphones são usados...
Subscribe to RSS Feed Follow me on Twitter!