Nova variante do ransomware Locky volta a assombrar. A fonte do ransomware é uma rede de computadores zumbis coordenada para lançar ataques de phishing que enviam e-mails e anexos que parecem provenientes de impressora multifuncional de um destinatário confiável.
Continue lendoComo funciona o ataque Evil Twin contra redes WiFi
Esta técnica (Evil Twin) é basicamente uma versão wireless dos ataques phising scam: usuários pensam que se conectaram a um hotspot legítimo, mas na realidade, estão se conectando a um servidor malicioso que pode monitorar e obter dados digitados pelo usuário.
Continue lendoGmail aprimora detecção de phishing com machine learning
O Google anunciou novos recursos de segurança no Gmail, incluindo detecção precoce de emails de phishing e spam através de modelo de aprendizado de máquina.
Continue lendoProcesso completo de perícia forense digital em vídeo
Palestra abordando o processo da Perícia Forense Computacional para a investigação de crimes cibernéticos, mostrando sua metodologia, técnicas e ferramentas para tal.
Continue lendoMicrosoft corrige falha crítica no Windows Defender
Microsoft corrigiu silenciosamente essa falha crítica. Solução corrige falha “muito ruim” descoberta por pesquisadores do Google Project Zero. Essa falha poderia permitir que um invasor criasse um executável que, quando processado pelo emulador do Malware Protection Engine, poderia habilitar a execução remota de código.
Continue lendoCursos gratuitos de segurança da informação e tecnologia
Neste post, apresentamos uma relação incrível de sites que oferecem cursos online grátis sobre Segurança da Informação, Cientista de Dados, Deep Learning, Machine Learning, IA, além de universidades renomadas como Stanford, Yale, MIT, Harvard, Berkeley, Oxford, dentre outros.
Continue lendoVazamentos de senhas impulsionam ataques de credential stuffing
Recentes violações de senhas estão impulsionando o mercado de credential stuffing. Um dos fatores que alimentam o problema é a reutilização de senhas.
Continue lendoPrincípio 90/10 de Stephen Covey para produtividade pessoal
Algumas situações em nossas vidas são realmente inevitáveis, porém, precisamos manter a calma e não nos estressarmos com tudo o que acontece à nossa volta. O princípio 90/10 mostra que você pode escolher como vai começar o seu dia e como ele vai terminar.
Continue lendoTabela ASCII completa: binário, hexadecimal e decimal
Nesta publicação, disponibilizo essa tabela ASCI (7 bits: em Binário, Hexadecimal, Decimal e Caracter), bastante completa e de fácil utilização.
Continue lendoAtaques DDoS custam até US$ 2,5 milhões por incidente
Devido a ataques DDoS, empresas podem perder, em média, US$ 2,5 milhões detectando e mitigando os ataques, aponta relatório da Neustar.
Continue lendoRansomware XPan volta a atacar empresas brasileiras
Os cibercriminosos brasileiros estão usando a versão original do ransomware XPan e atacando pequenas e médias empresas com sede no Brasil com o malware. O ataque é muito direcionado contra servidores com conexões RDP (Remote Desktop Protocol) expostas à Internet.
Continue lendoNSA explorou vulnerabilidades para acessar rede SWIFT
A NSA usou exploits para acessar as redes bancárias SWIFT com o intuito de monitorar mensagens e fluxo financeiro entre vários bancos e instituições financeiras no Oriente Médio.
Continue lendoSensores de smartphones podem capturar PINs e senhas
Pesquisadores criaram um método simples com JavaScript para roubar senhas (PINs) de usuários de smartphones utilizando dados dos sensores do telefone alvo.
Continue lendo