Lenovo vendeu laptops com adware pré-instalado
Em 19 de fevereiro de 2015, descobriu-se que centenas de laptops da Lenovo foram lançados com o adware Superfish pré-instalado. Existem dois grandes problemas com relação a isto. O primeiro
1074 Artigos
Em 19 de fevereiro de 2015, descobriu-se que centenas de laptops da Lenovo foram lançados com o adware Superfish pré-instalado. Existem dois grandes problemas com relação a isto. O primeiro
Cancun, México – Pesquisadores da Kaspersky Lab descobriram o primeiro grupo de APT (sigla em inglês para Ameaça Persistente Avançada) da língua árabe. Apelidado de Falcões do Deserto, o grupo de mais ou
Ultimamente, nós falamos muito sobre a Internet das Coisas (IoT em inglês) entre os profissionais de TI. Isso significa que todas as coisas que deveriam estar conectadas à Internet: geladeiras, máquinas
Frequentemente nós (e muitos, muitos outros) escrevemos sobre diferentes técnicas de clonagem e outras formas existentes para comprometer cartões bancários. Hoje, vamos falar sobre os perigos menos aparentes que correm o risco
A equipe de pesquisadores da Kaspersky divulgou uma pesquisa sobre a atividade do grupo de ciberespionagem Equation, e revelou algumas táticas muito úteis para lutarmos contra eles. Este grupo hacker produziu uma
Ameaças Persistentes Avançadas, ou APTs, são um assunto para especialistas em Segurança da Informação, pois tais ataques geralmente empregam as ferramentas hacker mais sofisticadas. No entanto, para a grande maioria
Há algumas semanas atrás, alguém postou no Reddit a seguinte frase que consta nos termos de serviço de um modelo de SmartTV da Samsung: “Tome cuidado se suas palavras faladas
Os dias 15, 16, 17 e 18 de fevereiro estão chegando! Durante esses quatro dias teremos nossa conferência anual (será a sétima edição) sobre segurança da informação, cujo assunto principal
Às vezes, os aerofóbicos, como se chamam as pessoas que tem certa fobia de aviões, fazem você pensar. Alguns deles não admitem o seu medo de voar, mas assim que
É fato: basta você pesquisar sobre um computador novo ou um forno elétrico na Internet para que anúncios de lojas online oferecendo estes produtos comecem a aparecer em abundância em
No recente post “Como funcionam os chupa-cabras de caixas eletrônicos”, contamos um pouco da facilidade com que se pode perder dinheiro devido aos truques utilizados por fraudadores e criminosos por estes meios.
Na primeira parte do nosso artigo, falamos sobre as técnicas utilizadas pelos “chupa-cabras” de caixas eletrônicos, como são chamados os aparelhos que roubam dados de cartões para obter toda a informação referente à
Uma nova variação do ransomware Onion acaba de surgir, e talvez você já o tenha visto sob o nome de CTB-Locker ou Critroni. Seja qual for sua maneira de chamá-lo,
Todo ano, milhões de pessoas são vítimas de numerosas violações de dados. E o resultado da maioria destes ataques são caóticos: os hackers vendem informações bancárias dos usuários para sites clandestinos,
Todos temos que ter cuidado com os batedores de carteira. Mesmo quando ainda somos crianças, temos que cuidar dos nossos bolsos quando estamos na rua, a vida em si nos
Empurre-me e, em seguida, descriptografe-me até o ponto que você obtenha a satisfação do direito “O primeiro-ministro britânico David Cameron busca proibir a criptografia em todas as plataformas de serviços
O CES 2015 foi um evento espetacular em termos de novidades no mundo da tecnologia. No entanto, eu que sou uma pessoa totalmente imersa no mundo da segurança da informação, o
O ano passado foi agitado para área de segurança de TI. Houve vários incidentes, começando com as vulnerabilidades globais que afetaram milhões de computadores em todo o mundo a confrontos com
Nos últimos anos, a popularidade das plataformas de MMORPG e dos jogos de Internet definitivamente cresceu muitos entre os cibercriminosos, que descobriram neles um excelente meio para ganhar dinheiro ilegalmente.
1. Foi idealizado na década de 1980 O primeiro ransomware foi concebido por Joseph Popp em 1989. Tratava-se de um trojan conhecido pelo nome de “AIDS” que enganava os usuários
Meus colegas editores me confiaram a complexa tarefa de investigar os drones e suas implicações na privacidade dos usuários. Você já os conhece, são esses pequenos aparelhos tipo helicóptero que