content top

Como cibercriminosos clonam cartões SIM e realizam ataques irreversíveis

Como cibercriminosos clonam cartões SIM e realizam ataques irreversíveis

Fraudes financeiras, roubo de identidade e envio de malware estão entre os principais riscos do SIM Swap Os smartphones chegaram ao ponto de ser uma extensão de nossos corpos. Precisamos deles para acordar, para checar a temperatura, realizar tarefas e até mesmo para acompanhar as notícias do dia. Além disso, se tornou uma ferramenta de trabalho para muitos, facilitando o contato e troca de informações mesmo longe da mesa de...

Ler Mais

EvilGnome, novo Spyware para Linux

EvilGnome, novo Spyware para Linux

Pesquisadores de segurança descobriram uma rara parte de um spyware do Linux que atualmente não é detectado em todos os principais produtos de software de segurança antivírus e inclui funcionalidades raramente vistas em relação à maioria dos malwares do Linux, segundo o The Hacker News.   É um fato conhecido que há muito poucos malwares Linux no mundo, em comparação com os vírus do Windows, por causa de sua arquitetura...

Ler Mais

Cerberus, Malware bancário para aluguel no Android emerge

Cerberus,  Malware bancário para aluguel no Android emerge

Depois que alguns populares Trojans Android, como Anubis, Red Alert 2.0, GM bot e Exobot, deixarem suas empresas de malware como um serviço, um novo jogador surgiu na Internet com recursos semelhantes para preencher a lacuna, oferecendo aluguel de robôs Android e serviço às massas. Apelidado de “Cerberus”, o novo Trojan de acesso remoto permite que atacantes remotos controlem totalmente os dispositivos Android infectados e...

Ler Mais

Curso Gratuito de Wireshark

Curso Gratuito de Wireshark

Wireshark Abordagem Básica Aprenda Utilizar o Mais Poderoso Analisador de Protocolos de Redes de Computadores O que você aprenderá Conheça o analizador de Protocolos Wireshark Aprenda através de laboratórios básicos e práticos, a arte de capturar pacotes em redes de computadores. Requisitos Conhecimentos básicos em redes de computadores Domínio ferramenta Graphical Network Simulator GNS3 Conhecimentos básicos em...

Ler Mais

Locais para aprender hacking ético online

Locais para aprender hacking ético online

Toda organização possue falhas contra vazamentos de dados no mundo digital atual, no entanto para estas ameças constantes as empresas necessitam de controles de segurança como criptografia, VPNs e autenticação de múltiplos fatores (MFA), além de programas de gerenciamento de vulnerabilidades. O hacking ético certamente será uma carreira promissora nos próximos anos, portanto confira os melhores locais, onde você pode adquirir o...

Ler Mais

Cibercriminosos utilizam Google Agenda com o objetivo de disseminar ataques phishing.

Cibercriminosos utilizam Google Agenda com o objetivo de disseminar ataques phishing.

A Kaspersky Lab detectou um sofisticado golpe phishing envolvendo o Google Agenda, conforme relatório de segurança distribuído pela empresa. Através de convites não solicitados os criminosos aproveitam o descuido dos usuários com o objetivo de coletar informações pessoais, estes incidentes provocam uma onda de spams atingindo diretamente os usuários que utilizam versão do aplicativo em smartphones.     A fraude...

Ler Mais
content top