Confira o calendário completo dos eventos mais importantes da área de SI: Sacicon, Sacicon Party!, Fatec SCS Security Day, H2HC, Co0L BSidesSP, CNASI e Security Leaders. SACICON www.sacicon.com.br O que é Conferência altamente especializada, com participação dos melhores profissionais de SI do mundo Iniciativa nova: 1ª edição Evento totalmente em inglês Somente para convidados Quando e onde […]
Estudo diz que hacker pode usar falha para localizar vítimas. Problemas descobertos na rede 3G ainda não foram resolvidos. Post do portal G1. Clique para ler o original Falhas no código de segurança que conecta o celular às redes 3G podem permitir que qualquer pessoa rastreie o aparelho, de acordo com um estudo da Universidade de […]
Os Ransomwares, ou malwares de resgate (também designado como cryptoviruses, cryptotrojans ou cryptoworms), compreendem uma classe de malwares que mantêm o computador do usuário refém até que um “resgate” seja pago ao criador do malware. As últimas notícias afirmam que o valor do resgate é de aproximadamente US$ 200. O Ransomware costuma se infiltrar por […]
O estudo PlaceRaider: Virtual Theft in Physical Spaces with Smartphones comprovou, por meio de testes com Smartphones, a eficiência de um malware que pode roubar imagens da câmera de seu dispositivo. À esquerda, imagem captada pelo PlaceRaider; à direita, fotografia do ambiente físico Para entender melhor, segue trecho traduzido: “[…] cada nova geração de smartphones apresenta […]
O uso de pen drives como um dispositivo de armazenamento fácil de transportar aumentou nos últimos anos. Mas esses dispositivos representam uma grande ameaça para a segurança cibernética. Segundo oficiais do Exército americano, seu uso não autorizado é responsável por mais de 70% das violações cibernéticas da organização. O Exército emitiu diretrizes de segurança cibernética […]
De acordo com Esteban Martinez, hacker pode usar vulnerabilidade para recuperar e alterar dados armazenados. Post de Antone Gonsalves (CSO/EUA), postado no ComputerWorld, em 24 de setembro de 2012. Clique para ler o original Alguns bancos de dados Oracle têm o que os especialistas dizem ser uma falha grave no sistema de login que um […]
O iPhone 5 é vulnerável ao mesmo ataque que violou um iPhone 4S no concurso Mobile Pwn2Own, realizado na última semana durante a Conferência EUSecWest, em Amsterdã. Joost Pol e Daan Keuper venceram o concurso por comprometer totalmente um dispositivo iPhone 4S e roubar contatos, histórico de navegação, fotos e vídeos do telefone. A alardeada […]