content top

12% dos brasileiros vítimas de malware tentaram acessar pornografia em 2017

12% dos brasileiros vítimas de malware tentaram acessar pornografia em 2017

Segundo Kaspersky Lab, foram identificadas 23 famílias de malware que usam conteúdo pornográfico para ocultar verdadeira funcionalidade Especialistas da Kaspersky Lab examinaram como os criminosos virtuais estão usando conteúdo pornográfico para atrair novas vítimas. Segundo levantamento da empresa de cibersegurança, mais de 12% dos usuários no Brasil infectados por malware móvel em 2017 sofreram ataques ao tentar acessar ou...

Ler Mais

O mercado underground brasileiro

O mercado underground brasileiro

A cybercrime no Brasil continua a amadurecer apesar da falta de grandes desenvolvimentos em ferramentas e táticas. Isso pode ser atribuído ao fato de que as transações bancárias online no país representaram 41% do número total de transações e as transações bancárias em dispositivos móveis registraram uma taxa de crescimento exponencial em média de 270% nos anos de 2009 a 2013. Transações bancárias em dispositivos móveis...

Ler Mais

PENSAR FORA DA CAIXA

PENSAR FORA DA CAIXA

 Uma escravidão latente antes nunca vista assola a maioria da sociedade, cujas mentes estão escravizadas com determinados aplicativos, softwares e redes sociais do momento. Por incrível que pareça, por mais que avançamos nas soluções tecnológicas, o que mais encontramos são zumbis culturais banalizados por um controle que roda em backgroud, e de forma sutil estão enterrando mentes brilhantes e cauterizando as mesmas para o...

Ler Mais

Intel confirma vulnerabilidade em chips e promete soluções

Intel confirma vulnerabilidade em chips e promete soluções

Gigantes como Google, ARM e Microsoft também preparam soluções para o chamado “side channel analysis exploit”, que possui três variantes no momento. Durante uma conferência nesta quarta-feira, 3/1, a Intel jogou mais luz sobre a vulnerabilidade de kernel da CPU, agora chamada de “side channel analysis exploit”. Segundo os executivos da fabricante, patches para corrigir a falha serão liberados nas próximas semanas. A...

Ler Mais

Meltdown e Spectre

Meltdown e Spectre

O Meltdown quebra o isolamento mais fundamental entre as aplicações do usuário e o sistema operacional. Este ataque permite que um programa acesse a memória e, portanto, também os segredos de outros programas e do sistema operacional. Se o seu computador tiver um processador vulnerável e executar um sistema operacional não atualizado, não é seguro trabalhar com informações confidenciais sem a possibilidade de vazamento da...

Ler Mais

Como é fácil hackear um drone

Como é fácil hackear um drone

Drones estão em todos os lugares. A Amazon os usa para entregar pacotes. Produtores de cinema e profissionais de mídia lançam câmeras no ar para tirar fotos panorâmicas incríveis. Alguns entusiastas que não se importam em pagar 500 dólares ou mais em brinquedos inteligentes, os usam para explorar os céus ou filmar o casamento de amigos. .Não se trata de nenhum bug ou falha de controle: seu drone foi hackeado. No Security Analyst...

Ler Mais
content top