segunda-feira, 31 de agosto de 2015

Sinopse  Imagine o que pode acontecer a uma nação corrompida e conectada, que não domina seu próprio parque tecnológico, quando todo o sistema passa a ser controlado por uma força cibernética desconhecida, com amplo domínio político, social e cultural, capaz de exercer forte influência sobre o povo, capaz de impor sua vontade.  Em apenas 7 dias todo um país pode ser dominado, seus líderes expostos, os poderes subvertidos, os conceitos...

quinta-feira, 27 de agosto de 2015

A ameaça que mais cresce nos últimos tempos, e recentemente alcançou o primeiro lugar, que tem como base bloquear os dados de usuários e cobrar um resgate, é o maior foco no último relatório de inteligência do X-Force da IBM. De acordo com John Kuhn, pesquisador senior do IBM X-Force, estes ataques de ransomware estão evoluindo de simples pegadinhas e enganações básicas para ataques extremamente complexos."Nós encontramos ransomwares muito mais...

quarta-feira, 26 de agosto de 2015

E ai! Provavelmente você ja foi bombardeado de notícias e informações sobre a insegurança e invasão de privacidade do Windows 10. Indiferente de que lado você fica quanto a estes casos, a dica que venho dar ainda é válida. Com base nisso foi criado o site localghost, que tem como objetivo dissecar o Windows 10 em busca de informações relacionadas a segurança e privacidade. Os resultados e análises podem ser vistos diretamente no site http://localghost.org/. Não...

sexta-feira, 21 de agosto de 2015

Provavelmente você já deve ter acessado um website onde diversas propagandas aparecem no site, e muitas vezes seu antivirus ou navegador mostra uma mensagem de que a página contem algo que pode danificar seu computador. As vezes também o navegador fica lento e o processamento da máquina sobre ao acessar tal website. Provavelmente se isso aconteceu com você talvez você tenha sido alvo de malvertising. O conceito de malvertising é colocar malwares...

quinta-feira, 20 de agosto de 2015

Amigos leitores, hoje vou falar à vocês sobre um mito que é espalhado pela internet à fora. Tentarei ser breve e peço que compartilhem essa informação. Introdução Uma máquina virtual (VM, sigla, em inglês) nada mais é que um computador virtual, ou seja, um simulador de um sistema computacional que de fato (fisicamente falando) não existe. Talvez por causa disso, muitos pensem que não é possível ser rastreado (estar anônimo) somente usando uma...

quarta-feira, 19 de agosto de 2015

FING é uma ferramenta oferecida para os sistemas Operacionais Windows, Mac OS e Linux, como também para os sistemas operacionais móveis como Android e iOS. É uma ferramenta que quando o dispositivo estiver conectado a uma rede wireless(Wi-Fi), faz a varredura e detecta os dispositivos que fazem parte desta mesma rede, a fim de identificar se são invasores ou não. Vamos utilizar o FING, para verificar possíveis invasores em uma rede wireless (Wi-Fi)...

terça-feira, 18 de agosto de 2015

Amigos leitores, no dia de hoje vim falar sobre uma distribuição (distro) Linux com uma proposta interessante. Introdução Primeiro acho que a pergunta "O que é isso?" é válida. No site oficial da distro, há uma resposta oficial: "Trisquel GNU/Linux is a fully free operating system for home users, small enterprises and educational centers.", traduzindo livremente seria algo como "Trisquel GNU/Linux é um sistema operacional completamente livre...

segunda-feira, 17 de agosto de 2015

Leitores, essa é uma notícia que considero interessante, por isso fiz questão de traduzir as partes importantes da mesma. Aviso A tradução foi feita de maneira livre e tentou trazer à tona a essência do texto do artigo em inglês, aos que desejarem algo mais concreto, leiam a matéria na fonte. Sem mais demora, vamos ao artigo. O Linux nunca teve uma oportunidade melhor para bater o Windows "Windows 10 foi liberado, e todos estão falando...

sexta-feira, 14 de agosto de 2015

A esmagadora maioria das violações de dados em 2014 poderiam ter sido evitadas se as empresas afetadas tivessem aderido a uma dúzia de práticas de segurança, segundo um novo estudo do Online Trust Alliance (OTA).Ao contrário do que se imagina, apenas cerca de 40% dos incidentes registrados no primeiro semestre do ano passado foram resultado de um elemento externo, sendo que as outras razões revelam causas ​​acidentais ou deliberadas de empregados (29%), dispositivos perdidos ou roubados (18%) e fraude de engenharia social (11%).Embora as violações...

segunda-feira, 10 de agosto de 2015

Com o crescente do cyber crime, a indústria da saúde se torna um potencial alvo para os hackers. A segurança dos pacientes pode não esta diretamente ligada com proteção de dados, mas em um documento médico pode ser encontrado informações como endereço, informações médicas e até informações de cartão de crédito. Desde 2009, cerca de 29.3 milhões de fichas de pacientes foram comprometidas. Custo da informação roubada Mais e mais informações...

sexta-feira, 7 de agosto de 2015

E ai pessoal! Dando uma lidinha em algumas coisas voltadas para engenharia social acabei me deparando com este newsletter do Social-Engineering.org em particular, que descreve um caso REAL de obtenção de informações, para ser mais preciso, TODAS AS INFORMAÇÕES de uma pessoa. Pelo tamanho e peculiaridade da informação não vou traduzir, vou apenas postar o link e você que leia por sua conta e risco. O propósito do texto é apenas para quesitos informacionais. Neste exemplo, a partir de um email de spam de uma empresa local, o engenheiro social...

quinta-feira, 6 de agosto de 2015

Olá leitor, nesse post venho falar novamente sobre repositórios. Eles são importantes pois são eles que vão prover as atualizações e novos pacotes para seu sistema. O detalhe é que por padrão as distribuições vêm com uma lista incompleta ou inexistente (principalmente nos casos de uma instalação por meio de mídia em que não se usou os servidores para atualizar enquanto instala). Bom, sem mais demoras, vamos ao tutorial. Antes de começar O...

quarta-feira, 5 de agosto de 2015

Hoje estarei falando brevemente sobre o MEGA, um serviço de compartilhamento (e armazenamento) de arquivos em nuvem, o qual foi recomendado neste outro post. O serviço, sem dúvidas, era um dos melhores disponíveis no mercado (considerando as opções grátis) e entre outros pontos positivos, possuía uma segurança razoável além de sua criptografia (herança do antigo Megaupload que "falhou" e "deixou" o FBI tomá-lo para si e fechá-lo, como pode...

terça-feira, 4 de agosto de 2015

E ai pessoal! Infográfico interessante, mostrando o que pessoas normais (não técnicas) consideram mais importante como boas práticas na internet e o que especialistas em segurança consideram. Este gráfico foi gerado baseado em uma pesquisa, onde pessoas "normais" e especialistas em segurança foram questionados para saber suas 5 mais importantes práticas para segurança na internet. E ai o que você acha, concorda? Comente ai quais são...

segunda-feira, 3 de agosto de 2015

Muitas pessoas vem me perguntar por onde começam a estudar segurança da informação. Segue ai minha humilde opinião de por onde começar. Primeiramente, você deve saber que existem 4 tipos de hackers: Black Hat: Conhecido também como cracker, é o que rouba e vaza informações, aplica fraudes financeiras com cartões de crédito, e outras atividades ilegais. É extremamente difícil e demorado chegar nesse nível. Pode ser difícil para um destes...
Amigos leitores, no post a seguir falarei sobre como configurar sua máquina para ter acesso aos repositórios do Debian Testing. Caso ainda esteja com os repositórios padrão, sugiro que veja o outro post que fala dos repositórios do Jessie para que possa adicionar os repositórios ao sistema (algo que não é feito, de modo completo, durante a instalação padrão). Aviso NÃO recomendo realizar esse processo em servidores, para os mesmos, use os repositórios...
Subscribe to RSS Feed Follow me on Twitter!