Descobrindo o mundo do biohacking
O que é o biohacking? Para mim, o biohacking mais que um campo de pesquisa da ciência é um estilo de vida, uma forma de pensar diferente do status quo, biologicamente falando. Se você fizer uma...
View ArticleA última moda hacker são os ataques de superfície: uma onda retrô!
Podemos não querer, mas o malware e todo o ecossistema que os rodeia é uma indústria. Uma industria ilegal, mas com todas as características de uma organização: maximizar os lucros com o menor...
View ArticlePorque subir arquivos para a nuvem não significa que eles estão protegidos
O uso da computação em nuvem é uma evolução inegável dos ambientes de TI. A tecnologia permite que possamos alocar poder de processamento, espaço de armazenamento e ambientes virtuais completos à...
View ArticleTodos a bordo! Qual a direção do mercado e as principais tendências do...
O Gartner Security and Risk Summit 2019 foi a quinta edição local e segue uma sequência de sete eventos ao redor do mundo, reconhecido como um dos principais eventos do setor, identifica tendências de...
View ArticleCyberThreat Intelligence: é a área que toda empresa de segurança precisa
Hoje, os ataques cibernéticos são realizados por pessoas que usam técnicas avançadas. É muito difícil prever as intenções e os meios que serão usados para realizar o ataque. Nesse cenário, a abordagem...
View ArticleRecuperação de dados e apagamento seguro
Nesse artigo vamos tratar dos problemas relacionados à recuperação de dados e, por outro lado, a destruição ou apagamento seguros. Imagens, vídeos, documentos ou qualquer outro tipo de informação,...
View ArticleO Facebook assinava um dos seus apps com uma chave privada compartilhada com...
O app Free Basics by Facebook é destinado a países com conectividade cara ou limitada, onde se oferece acesso gratuito ao WhatsApp e ao Facebook. Durante uma investigação, descobriu-se que sua versão...
View ArticleBlockchain e cibersegurança: uma breve aproximação (parte 1)
O blockchain vai mudar as regras da tecnologia da informação da mesma maneira que o software de código aberto o fez há alguns anos, ou como fez o Linux para o desenvolvimento de aplicações modernas. A...
View ArticleVazamentos de binários: de bases de dados de cidadãos a senhas expostas em...
Nossa equipe de CSAs realizou uma série de testes para evidenciar o estado atual da segurança de aplicações fornecidas por governos de diferentes países da fala hispânica. Realizamos uma revisão geral...
View ArticleWebAuthn, outra proposta para um mundo sem senhas
Falamos em várias ocasiões sobre o estado atual das autenticações, de como a combinação nome de usuários e senha está ficando antiquada, não só por suas fragilidades relacionadas ao momento de seleção...
View ArticleVerificação em duas etapas no WhatsApp, segurança adicional ou enganação?
O WhatsApp é a aplicação de mensagens mais utilizada no mundo, somando mais de 1,5 Bilhão de usuários em mais de 180 países. Essas aplicações de comunicação cada dia mais usadas são atualizadas com...
View ArticleComo se está ocultando o Emotet e malwares de macro nos últimos tempos
Nesse blog vamos revisar de forma rápida algumas formas simples para reconhecer visualmente nas linhas de código as últimas ameaças de malware de marco. Apresentaremos três exemplo comuns hoje em dia,...
View ArticleOs programadores saudáveis comem cereais criptográficos todas as manhãs
Qual é o pior pesadelo de um programador? A criptografia, segundo os autores do estudo Why does cryptographic software fail: “Nosso estudo cobriu 269 vulnerabilidades criptográficas reportadas na base...
View ArticleMalware sem arquivo: ataques crescentes, mas controláveis
Por alguns anos, o WatchGuard gerou um relatório sobre a situação de segurança detectada na Internet. Após a compra do Panda, este relatório tornou-se ainda mais importante, pois contém detecções dos...
View ArticleBoletim semanal de cibersegurança 8-14 maio
Ataque de ransomware em um dos maiores oleodutos da América A empresa de energia norte-americana Colonial Pipeline foi afetada na última sexta-feira por um ataque de ransomware, fechando cerca de...
View ArticleBoletim semanal de cibersegurança 15-20 maio
Avisos de segurança QNAP A QNAP emitiu dois avisos de segurança para alertar seus clientes sobre: A detecção de ataques recentes com o ransomware eCh0raix, eles estariam apontando contra seus...
View ArticleEvolução da internet das coisas e os desafios da segurança
A evolução global para uma economia e estilo de vida digitais não para de escalar, e essa ascensão e até mesmo a sobrevivência de negócios até então parciais ou integralmente “off-line” podem estar...
View ArticleBoletim semanal de cibersegurança 22-28 maio
A vulnerabilidade na pilha do protocolo HTTP do Windows também afeta o WinRM Investigadores de segurança descobriram que a vulnerabilidade que afeta o servidor web Windows IIS (CVE-2021-31166, CVSS...
View ArticleSeguro Cibernético e Crime Cibernético diante da “devastadora epidemia global...
A AXA France removeu o pagamento de resgate por ransomware de sua cobertura de seguro cibernético. Esta decisão foi tomada durante uma sessão do Senado na França, abordando “a devastadora epidemia...
View Article#MulheresHacker: por você, por todas
Chegou o final do ano acadêmico e com ele os exames de ingresso na universidade. Jovens meninas e meninos em busca de um objetivo final que, depois de tantos anos de esforço, faz um tempo não era tão...
View Article