O estudo 10th Annual Information Security Trends*, publicado pela associação sem fins lucrativos CompTIA, revela que a maioria das empresas considera o erro humano como uma causa contribuinte de violações de segurança. Esta não é uma opinião nova: ela consta em todas as outras nove edições do estudo. O que está mudando, no entanto, é […]
Tipo de Ameaça Persistente Avançada (APT), o Spear phishing é um ataque de phishing altamente direcionado, destinado a indivíduos ou grupos específicos dentro de uma organização. Numa tradução livre, o termo significa “pesca com arpão”, ou seja, pesca com alvo definido. Camuflado com nomes de cargos e documentos aparentemente legítimos, o Spear phishing aumenta as […]
Post do TI Inside Online. Clique aqui para acessar o original. O comportamento do cliente é o principal fator de ocorrências de fraudes eletrônicas bancárias, principalmente nas transações por cartões e pela internet, disse na última quinta-feira, 22, Marcelo Camara, diretor da Comissão de Prevenção a Fraudes da Federação Brasileira de Bancos (Febraban). “Sem dúvida, […]
Imagem: Obvius É possível hackear o cérebro humano? Durante a Conferência Usenix sobre Segurança, realizada em agosto no Estado de Washington, pesquisadores mostraram que sim. Em um estudo com 28 pacientes usando interfaces “cérebro-computadores” – Brain-Computer Interfaces (BCI) – comerciais, os pesquisadores descobriram que é possível hackear um cérebro e obrigá-lo a revelar informações que deveria […]
Todo evento importante representa novas oportunidades para cibercriminosos, especialmente para aqueles que desenvolvem ataques baseados em engenharia social. Hoje, o mundo está com a atenção voltada para os Jogos Olímpicos de Londres. A Webroot, provedora de anti-malware e anti-vírus, publicou um aviso sobre um aplicativo chamado Widget dos Jogos Olímpicos de Londres, que diz fornecer […]
Artigo escrito por David Harley, membro do (ISC)2, organização internacional focada em certificações de Segurança da Informação. Clique para ler artigo original. Existem duas principais lições a aprender a partir do Flame. Uma delas é que quando um malware de dimensão política que parece acionar o botão “guerra cibernética” é descoberto, algumas empresas de segurança […]
Os cibercriminosos têm investido significativamente seus recursos, energia e tempo para adaptar os ataques a um alvo específico. Esse tipo de ataque, que se enquadra na classificação das Ameaças Persistentes Avançadas, ou APTs (Advanced Persistent Threats), geralmente requer meses de planejamento e reconhecimento, mapeando redes internas, pesquisando sobre a vida de funcionários-chave nas mídias sociais. Uma combinação potente de habilidade técnica e habilidade social. É um tipo […]