Os usuários do WordPress começaram a receber a seguinte notificação de redefinição de senha: “Nós detectamos recentemente atividades suspeitas em sua conta WordPress.com. Para proteger sua identidade e manter seu site seguro, nós redefinimos sua senha”. Um usuário disse ao portal The Hacker News que, ao fazer login em sua conta WordPress.com, se deparou com […]
Confira o calendário completo dos eventos mais importantes da área de SI: Sacicon, Sacicon Party!, Fatec SCS Security Day, H2HC, Co0L BSidesSP, CNASI e Security Leaders. SACICON www.sacicon.com.br O que é Conferência altamente especializada, com participação dos melhores profissionais de SI do mundo Iniciativa nova: 1ª edição Evento totalmente em inglês Somente para convidados Quando e onde […]
Estudo diz que hacker pode usar falha para localizar vítimas. Problemas descobertos na rede 3G ainda não foram resolvidos. Post do portal G1. Clique para ler o original Falhas no código de segurança que conecta o celular às redes 3G podem permitir que qualquer pessoa rastreie o aparelho, de acordo com um estudo da Universidade de […]
Os Ransomwares, ou malwares de resgate (também designado como cryptoviruses, cryptotrojans ou cryptoworms), compreendem uma classe de malwares que mantêm o computador do usuário refém até que um “resgate” seja pago ao criador do malware. As últimas notícias afirmam que o valor do resgate é de aproximadamente US$ 200. O Ransomware costuma se infiltrar por […]
O estudo PlaceRaider: Virtual Theft in Physical Spaces with Smartphones comprovou, por meio de testes com Smartphones, a eficiência de um malware que pode roubar imagens da câmera de seu dispositivo. À esquerda, imagem captada pelo PlaceRaider; à direita, fotografia do ambiente físico Para entender melhor, segue trecho traduzido: “[…] cada nova geração de smartphones apresenta […]
O uso de pen drives como um dispositivo de armazenamento fácil de transportar aumentou nos últimos anos. Mas esses dispositivos representam uma grande ameaça para a segurança cibernética. Segundo oficiais do Exército americano, seu uso não autorizado é responsável por mais de 70% das violações cibernéticas da organização. O Exército emitiu diretrizes de segurança cibernética […]
De acordo com Esteban Martinez, hacker pode usar vulnerabilidade para recuperar e alterar dados armazenados. Post de Antone Gonsalves (CSO/EUA), postado no ComputerWorld, em 24 de setembro de 2012. Clique para ler o original Alguns bancos de dados Oracle têm o que os especialistas dizem ser uma falha grave no sistema de login que um […]
O iPhone 5 é vulnerável ao mesmo ataque que violou um iPhone 4S no concurso Mobile Pwn2Own, realizado na última semana durante a Conferência EUSecWest, em Amsterdã. Joost Pol e Daan Keuper venceram o concurso por comprometer totalmente um dispositivo iPhone 4S e roubar contatos, histórico de navegação, fotos e vídeos do telefone. A alardeada […]
Os invasores procuram por companhias com defesas pobres e com fendas nas habilidades de segurança, então nenhuma empresa, nem mesmo PMEs, estão imunes Post de Tim Wilson, publicado no portal IT Web, em 20 de setembro de 2012. Clique para ler o original O que faz os hackers atacar? Essa pode ser uma das perguntas mais […]
A Microsoft está pedindo que os usuários do Windows instalem um software de segurança gratuito para proteger os PCs de uma recém-descoberta falha de segurança “zero-day” em seu navegador, o Internet Explorer. “Nós estamos cientes de que ataques direcionados potencialmente afetam algumas versões do Internet Explorer”, disse a Microsoft em comunicado. De acordo com a empresa […]