Na última quinta-feira (23/2), foi descoberta uma variação do Trojan Flashback, o Flashback G. A Intego, empresa responsável pela descoberta, afirmou que muitos usuários de Mac foram infectados pelo malware. Segundo a Intego, o Flashback G infecta os Macs de duas maneiras: Por meio de vulnerabilidades Java: consegue se instalar sem a necessidade de uma […]
O grupo hacker Anonymous criou uma nova ferramenta para ataques de negação de serviço, a WebLOIC. Para entender melhor como a WebLOIC funciona, primeiro é preciso saber o que é o LOIC. Desenvolvido em 2006 com o intuito de avaliar e testar redes, o LOIC é um aplicativo feito para lançar ataques de negação de […]
Uma análise recente feita pelo Gartner, publicada em dezembro último, avaliou a solução de scanners de aplicação desenvolvidos por 15 fornecedores – Acunetix, Cenzic, Codenomicon, HP, IBM, Mavituna Security, Mu Dynamics, nCircle, NT OBJECTives, Parasoft, PortSwigger, Qualys, Quotium Technologies, Veracode e WhiteHat Security – e mostrou os pontos fortes e fracos de cada um deles. […]
*Repassando post de Decision Report, 07/02/2012 No Dia Mundial da Internet Segura, a Microsoft divulgou os resultados de uma pesquisa encomendada pelo Trustworthy Computing Group (TwC) que mede como os usuários de Internet têm enfrentado os desafios do mundo digital atual. O estudo chamado de Índice de Segurança da Computação da Microsoft (MCSI) foi conduzido em cinco […]
O grupo hacker Anonymous ataca os sites do Itaú, que ficou indisponível nesta segunda-feira (30), e do Bradesco, derrubado na manhã de terça-feira (31). Nota publicada pelo Banco Itaú: “O Itaú Unibanco informa que houve indisponibilidade em seu site durante alguns momentos hoje, mas a normalidade foi retomada em seguida. Importante lembrar que todos os […]
Apesar da conscientização sobre o impacto do cibercrime, os ataques cibernéticos continuam a ocorrer com frequência e a causar graves consequências financeiras para empresas e instituições governamentais. Uma recente pesquisa realizada pelo Instituto Ponemon sobre o custo do cibercrime revelou números espantosos: • O custo médio do cibercrime nas empresas pesquisadas é de R$ 6,6 milhões […]
O início – Restritivos Projetos de Lei Apoiados pela indústria da música e pela indústria cinematográfica – ainda não adaptadas à atual dinâmica de consumo de entretenimento –, os projetos de lei antipirataria SOPA (Stop Online Piracy Act) e PIPA (Protect IP Act), criados pelo Congresso Americano, davam ao governo o poder de tirar sites […]
Os dados a seguir (fonte: Instituto Ponemon) enfatizam: organizações que investem em prevenção e automatizam a detecção e a recuperação em caso de ciberataques – por meio de tecnologias como Segurança da Informação e Sistemas de Gerenciamento de Eventos (SIEM) – desfrutam de significativas reduções de custos. Uma política de segurança eficiente reduz impactos e custos de […]
Pesquisadores de segurança da empresa americana M86 Security detectaram ataques que usam AJAX (Asynchronous JavaScript and XML) para fragmentar a carga em pequenos pedaços de código que são mais difíceis de detectar por programas antivírus e sistemas de prevenção de intrusão. Uma vez que a carga entra dividida, um dos códigos é responsável por montar […]
Primeiro, é bom saber: SQL (Structured Query Language, Linguagem de Consulta Estruturada) é uma linguagem de pesquisa para banco de dados relacional. Diferentemente de outras linguagens de consulta a banco de dados, a consulta SQL especifica o resultado e não o caminho para chegar até ele. SQL, portanto, é uma linguagem declarativa em oposição a […]