window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'UA-73077775-3');

dezembro 2016

Roteadores domésticos se tornam alvos preferenciais de ciberataques

By |2016-12-23T02:16:35+00:00dezembro 23rd, 2016|Categories: Cyber Crime, Hacking, Internet of Things|Tags: , , , |

Os ataques de negação de serviço (Distributed Denial of Service – DDoS) contra os cinco maiores bancos da Rússia, no início deste mês, que tiveram origem em roteadores domésticos hackeados, estão se tornando cada vez mais comuns e podem atingir qualquer usuário que utiliza conexão Wi-Fi para acessar a internet por meio de seu dispositivo

Comentários desativados em Roteadores domésticos se tornam alvos preferenciais de ciberataques

Serviços compartilhados de cibersegurança: um novo paradigma para o CIO

By |2016-12-22T14:47:51+00:00dezembro 22nd, 2016|Categories: Cyber Crime, Privacidade|Tags: , , |

O cenário econômico do Brasil fez acender uma luz amarela que afeta diretamente — e no curto prazo — as estratégias das organizações para 2017, trazendo desafios extras para o CIO: reduzir custos, movimentar o Capex (despesas de capital) e o Opex (despesas operacionais) para que não sobrecarreguem o orçamento e, ainda, prover a segurança

Comentários desativados em Serviços compartilhados de cibersegurança: um novo paradigma para o CIO

VIDEO Apple – Designed by Apple in California

By |2016-12-19T00:53:57+00:00dezembro 18th, 2016|Categories: Apple Inc., VIDEOS|Tags: |

Jonny Ive em um vídeo histórico sobre o processo de Design da Apple, com fechamento no livro que foi lançado aproximadamente 3 semanas atrás. Um livro sobre Design com produtos da Apple, desde os computadores, iPods e iPhones até os hardwares utilizados na fabricação destes produtos. São 20 anos de desgins Apple resumidos em 450 fotografias

1 Bilhão de dados de Usuários do YAHOO! roubados e vendidos por USD 300.000

By |2016-12-18T16:05:54+00:00dezembro 18th, 2016|Categories: Cyber Crime, Data Breach, Featured, Hacking|Tags: , |

Recentemente, o Yahoo divulgou uma quebra de dados maciços de três anos em sua empresa que expôs detalhes pessoais associados a mais de 1 bilhão de contas de usuário, que é dito ser a maior violação de dados de qualquer empresa. O novo desenvolvimento da quebra de dados do Yahoo, em 2013, indica que os

Brasil ganha espaço em segurança da informação

By |2016-12-18T15:58:07+00:00dezembro 18th, 2016|Categories: Hacking, Privacidade|

O mercado de segurança da informação no Brasil ainda é dominado pelas grandes corporações americanas, como IBM, Symantec, HP e consultorias como a PwC e a Delloite. Mas empresas brasileiras criadas recentemente começam a despontar nesse terreno e ganhar mundo. A Tempest, por exemplo, surgiu em 2004 no Recife, fundada por três sócios, oferecendo

Comentários desativados em Brasil ganha espaço em segurança da informação

The Equation Giveaway

By |2016-12-17T02:19:55+00:00dezembro 17th, 2016|Categories: Cyber Warfare, Hacking|

Rare implementation of RC5/RC6 in ‘ShadowBrokers’ dump connects them to Equation malware August 13, 2016 saw the beginning of a truly bizarre episode. A new identity going under the name ‘ShadowBrokers’ came onto the scene claiming to possess files belonging to the apex predator of the APT world, the Equation Group [PDF]. In their initial

Wildfire, the ransomware threat that takes Holland and Belgium hostage

By |2016-12-17T02:19:45+00:00dezembro 17th, 2016|Categories: Cyber Crime, Malware|

While ransomware is a global threat, every now and then we see a variant that targets one specific region. For example, the Coinvault malware had many infections in the Netherlands, because the authors posted malicious software on Usenet and Dutch people are particular fond of downloading things over Usenet. Another example is the recent Shade

Industrial cybersecurity threat landscape

By |2016-12-17T02:19:33+00:00dezembro 17th, 2016|Categories: Cyber Crime, Cyber Warfare|

ICS_Availability_Statistics_final ICS_Statistic_vulnerabilities_final Overview Industrial control systems (ICS) surround us: they are used in electric, water and wastewater, oil and natural gas, transportation, chemical, pharmaceutical, pulp and paper, food and beverage, and discrete manufacturing (e.g., automotive, aerospace, and durable goods). Smart cities, smart houses and cars, medical equipment – all of that is driven by ICS.

Kaspersky DDoS Intelligence Report for Q2 2016

By |2016-12-17T02:17:32+00:00dezembro 17th, 2016|Categories: Cyber Warfare, Hacking, Internet of Things|

Q2 events DDoS attacks on cryptocurrency wallet services have played an important role in the lives of these services. In the second quarter of 2016, two companies – CoinWallet and Coinkite – announced they were terminating their work due to lengthy DDoS attacks. According to Coinkite’s official blog, the e-wallet service will be shut down,

Facebook malware – the missing piece

By |2016-12-17T02:16:54+00:00dezembro 17th, 2016|Categories: Malware|

 Download the full report (PDF) In our last blogpost, Facebook malware: tag me if you can, we revealed a phishing campaign led by Turkish-speaking threat actors who exploited social networks to spread a Trojan that compromises the victim’s machine and captures its entire browser traffic. The report did not address the issue of lateral movement

Comentários desativados em Facebook malware – the missing piece