window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'UA-73077775-3');

maio 2016

IBM treinará Watson para combater cibercrime

By |2016-11-01T00:35:05+00:00maio 23rd, 2016|Categories: Coding, Hacking|Tags: , , |

Não é segredo que muito da sabedoria do mundo se encontra em dados não estruturados, ou no tipo de dado que não é, necessariamente, quantificado e arrumado. E agora, a IBM está colocando o Watson para tornar esse conhecimento mais acessível. Nessa terça-feira (10/05), a IBM Security anunciou um projeto em colaboração com oito universidades

Comentários desativados em IBM treinará Watson para combater cibercrime

Cinco fundamentos para elevar a segurança dos dispositivos de IoT

By |2016-11-01T00:35:05+00:00maio 23rd, 2016|Categories: Hacking, Hardware, Internet of Things|Tags: |

A disseminação da Internet das Coisas faz com que cada vez mais dispositivos estejam conectados. Por consequência, do ponto de vista de segurança da informação, aumentam os equipamentos que podem ser alvos de ataques dos cibercriminosos, o que exige um cuidado especial por parte dos usuários. O relatório “Tendências 2016: (In) Security Everywhere” da Eset

Comentários desativados em Cinco fundamentos para elevar a segurança dos dispositivos de IoT

Hacker tenta vender dados de 167 milhões de usuários do LinkedIn

By |2016-05-21T20:56:09+00:00maio 21st, 2016|Categories: Hacking|

Um hacker ofereceu um banco de dados com registros de 167 milhões de usuários do LinkedIn. O anúncio foi postado em um site chamado TheRealDeal. O vendedor pede 5 bitcoins (algo como US$ 2,2 mil) pelas informações. O pacote, supostamente, contém IDs, endereços de e-mail e chaves de segurança. Pela mensagem, não se trata do

Comentários desativados em Hacker tenta vender dados de 167 milhões de usuários do LinkedIn

Violações de cibersegurança afetam 90% das empresas no Brasil

By |2016-05-21T20:48:10+00:00maio 21st, 2016|Categories: Coding, Hacking|

Nove em cada 10 organizações no Brasil foram atingidas por pelo menos uma violação de segurança ao longo de 2015. De acordo com um novo relatório da CompTIA, grande parte desses incidentes pode ser classificado como grave. O levantamento também revela que as empresas estão alterando as práticas e políticas de proteção devido à maior dependência

Comentários desativados em Violações de cibersegurança afetam 90% das empresas no Brasil

Seis artimanhas que hackers usam para roubar dados da sua empresa

By |2016-11-01T00:35:05+00:00maio 21st, 2016|Categories: Hacking|Tags: |

Nenhuma corrente é mais forte que seu elo mais fraco. O ditado é bastante conhecido e aplicado no mundo do cibercrime. De acordo com a Easy Solutions, há um fator comum nas estratégias de segurança das instituições no mundo todo, por mais avançadas que sejam: os usuários finais (funcionários ou clientes) continuam sendo o elo

Comentários desativados em Seis artimanhas que hackers usam para roubar dados da sua empresa

Como Configurar o Firewall do Mac OS X

By |2016-11-01T00:35:05+00:00maio 15th, 2016|Categories: Coding, Featured, Hardware|Tags: , , |

O OS X tem um Firewall embutido. Na verdade, dois. O primeiro é em nível de Aplicação. Você habilita em Preferências do Sistema ➟ Segurança e Privacidade ➟ Firewall Não tem muitas configurações. Ele só trava as conexões de entrada. Parte do correto princípio que tudo que você tem na sua máquina é confiável. Permite

Comentários desativados em Como Configurar o Firewall do Mac OS X

Brasil é o terceiro maior alvo de ataques DDoS do mundo

By |2016-05-15T16:13:41+00:00maio 15th, 2016|Categories: Hacking|Tags: |

O Brasil é o terceiro maior alvo de ataques de negação de serviço (DDoS, na sigla em inglês) do mundo. Um estudo da Nexusguard identificou 5.823 ações contra instituições brasileiras apenas nos três primeiros meses de 2016. O volume representa uma evolução de 58% nos incidentes registrados frente ao trimestre anterior. De acordo com o

Comentários desativados em Brasil é o terceiro maior alvo de ataques DDoS do mundo

Bradesco usa Big Data para combater fraudes e ataques a ATMs

By |2016-11-01T00:35:05+00:00maio 6th, 2016|Categories: Coding, Featured, Hacking|Tags: , |

O Bradesco aplicou recursos de Big Data para combater fraudes e ataques a terminais de autoatendimento (ATMs). O projeto considerou soluções da EMC e ampliou consideravelmente os níveis de segurança em milhares de máquinas espalhadas pelo país. O que pode ser considerado o estopim da iniciativa foi um episódio ocorrido em maio de 2013. Na

Comentários desativados em Bradesco usa Big Data para combater fraudes e ataques a ATMs

IT threat evolution in Q1 2016

By |2016-11-01T00:35:05+00:00maio 6th, 2016|Categories: Hacking|Tags: |

Q1 figures According to KSN data, Kaspersky Lab solutions detected and repelled 228,420,754 malicious attacks from online resources located in 195 countries all over the world. 74,001,808 unique URLs were recognized as malicious by web antivirus components. Kaspersky Lab’s web antivirus detected 18,610,281 unique malicious objects: scripts, exploits, executable files, etc. There were 459,970 registered

Comentários desativados em IT threat evolution in Q1 2016

Cibercriminosos recorrem à open source para campanhas de espionagem

By |2016-05-06T22:43:57+00:00maio 6th, 2016|Categories: Hacking|Tags: , |

Ferramentas de código aberto viraram armas para que cibercriminosos com poucos recursos tecnológicos promovessem campanhas de espionagem. Pesquisadores da Kaspersky Lab identificaram que os hackers recorrem cada vez mais a soluções open source em detrimento de tecnologias “de mercado” para seus atos ilícitos. A provedora de sistemas de segurança identificou esse tipo de padrão em

Comentários desativados em Cibercriminosos recorrem à open source para campanhas de espionagem