Categoria: Segurança da informação

000WebHost atacado: mais de 13 milhões de registros furtados

000WebHost atacado: mais de 13 milhões de registros furtados

000WebHost, a empresa de "web-hosting" grátis mais popular do mundo sofreu uma grande violação de dados, expondo mais de 13,5 milhões de registros pessoais de seus clientes. Os dados roubados da 000WebHost  incluem nomes de usuário, senhas em texto puro, endereços de email, endereços IP e nomes. De acordo com um relatório recente publicado pela Forbes, o provedor de serviço de...

TOR-Chat:  segurança ou apenas "sensação de segurança"?

TOR-Chat: segurança ou apenas "sensação de segurança"?

O pessoal envolvido com o projeto TOR lança agora um "instante-chat" baseado no protocolo JABBER (ou XMPP, tecnicamente falando), que permite que programas diferentes que usem este protocolo possam acessar a rede TOR para troca de mensagens seguras. O projeto está em beta-test, mas antes de correr e baixar o aplicativo, saiba que o anonimato vale apenas para a conversa:...

Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação. Não é necessário saber Python a partir de um nível de completo conhecimento linguagem de programação. (Curso é em inglês) Joe Perry montou uma estrutura que é um MUST-KNOW completa para qualquer profissional de segurança cibernética aspirante que quer subir a escada. Python para Profissionais de Segurança é uma classe que...

SexyCyborg: Ela imprimiu em 3D seu próprio sapato com “Salto de utilidades Hacker"

SexyCyborg: Ela imprimiu em 3D seu próprio sapato com “Salto de utilidades Hacker"

Conheça SexyCyborg a Hacker chinesa que Projetou e Imprimiu Seus Próprios sapatos com “Salto de utilidades Hacker”: A NIKITA da vida real se chama SexyCyborg : Ela projetou um par de saltos plataforma criados por meio de impressora 3D e com um compartimento deslizante que conta com uma série de ferramentas hackers e deixou os hacker do mundo todo babando...

Criptografia: Android Marshmallow: apenas a sensação de segurança...

Criptografia: Android Marshmallow apenas a sensação de segurança...

Está sendo lançado com alarde a nova versão do Android 6.0 chamada Marshmallow, que além de algumas novas implementações chama a atenção por cumprir a promessa do Google de fornecer privacidade aos seus usuários através de criptografia AES. Uma pena que, de fato, isso não os proteja, mas dê a todos apenas uma sensação de segurança. Vamos aos fatos: 1)...

Diretor da CIA tem email invadido por adolescente!

Diretor da CIA tem email invadido por adolescente!

Essa vem mostrar a todos como não é necessário ser um super-hiper-hacker para ter acesso a dados desprotegidos por criptografia: um adolescente norte-americano que se identifica por CWA (Cracks with Attitude) invadiu, com a ajuda de um colega de classe, o e-mail pessoal do Diretor Geral da CIA, John Brennan. E como ele efetuou este ataque? Sem nenhuma especialização de...

Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria... Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que assusta todos com suas descobertas - sendo a última a falsificação do dedo da ministra da Defesa da Alemanha, Ursula von der Leyen, baseada em fotos de alta-resolução disponíveis na Internet (veja...

Androids: 85% desses smartphones ainda expostos a vulnerabilidades graves

Androids: 85% desses smartphones ainda expostos a vulnerabilidades graves

Um estudo da Universidade de Cambridge concluiu que, devido a baixa taxa de atualização de smartphones Android (1,26 por ano!) 85% dos smartphones estão expostos a vulnerabilidades graves, expondo os usuários e seus dados a ataques já bem conhecidos e disseminados. A métrica utilizada se baseia em 3 fatores: 1) A proporção de smartphones Android livres de vulnerabilidades conhecidas. 2)...

Clonagem de cartões com com chip RFID, como evitar?

Clonagem de cartões com chip RFID, como evitar?

Como acontecem as "novas" clonagens de cartão via Rádio Frequência em cartões de débito e crédito com chip RFID e como evitá-las. Com o advento da tecnologia, suas facilidades e economia de tempo, ter um cartão de crédito, que muito facilita nossas vidas, também abre outro precedente desagradável: a clonagem dos cartões. Os fraudadores possuem diversas táticas para fazer com...

Acordo quebrado, China é acusada de tentar hackear empresas dos EUA

Acordo quebrado, China é acusada de tentar hackear empresas dos EUA

O ciberespaço virou um verdadeiro campo de batalha entre nações, a diferença é que ao invés de soldados equipados com armas letais, a disputa é travada por hackers que buscam tirar vantagens da ciberespionagem. Entre essas nações, Estados Unidos e China tem ocupado as últimas manchetes sobre casos de tentativa de roubo de informação por meio de ataque hacker. Recentemente,...

Segurança da Informação. Veja as falhas mais comuns da WEB

Segurança da Informação. Veja as falhas mais comuns da WEB

Falha de segurança 0x01: SQL Injection: Uma das falha mais perigosa, de alto impacto. Esta técnica da ao cracker poder sobre seu banco de dados, por meio de uma página sem proteção, o ataque ocorre quando entradas mal intencionadas por meio de formulário ou url não são tratadas, basicamente o atacante usa desta falha para executar comandos diretamente no banco....

Facebook vai avisar usuário quando sua conta tiver sido espionada pelo governo

Facebook vai avisar usuário quando sua conta tiver sido espionada pelo governo

O Facebook desenvolveu um sistema de notificação que avisa ao usuário quando sua conta pode estar em risco ou sendo espionada, especialmente por sistemas controlados por governos. A mensagem vai alertar os usuários de que sua conta no Facebook e outras redes podem estar em risco de ataques de entidades governamentais. A rede social também vai notificar o usuário em...

USB Killer: Como funciona o pendrive que queima PC, NoteBook, TV e qualquer outro dispositivo com entrada USB

USB Killer: Como funciona o pendrive que queima PC, NoteBook, TV e qualquer outro dispositivo com entrada USB

Cada vez mais a ficção confunde-se com a realidade. Nos últimos dias muitos sites noticiaram sobre o USB KILLER V2.0 e deixaram muita gente assustada com esta possibilidade, no cinema já vimos o cenário tecnológicos ter muitos fins,  na vida real o USB KILLER V2.0 pode queimar o PC, NoteBook, TV e qualquer outro dispositivo que faça uso do USB!...

Android: mais um Adware infecta telefones em 20 países

Android: mais um Adware infecta telefones em 20 países

O pessoal da FireEye, empresa de pesquisa em segurança, descobriu MAIS UM Adware que já infectou dispositivos Android em mais de 20 países: o Kemoge. Seu nome Kemoge é baseado no seu domínio de C&C (Command & Control), e está incluso em dezenas de aplicativos Android: navegadores, calculadoras, jogos (principalmente), device-lockers e ferramentas de compartilhamento. Estes aplicativos são instalados através...

Roubo de dados - hackers estão bem mais eficientes no sequestro de informação de empresas brasileiras

Roubo de dados - hackers estão bem mais eficientes no sequestro de informação de empresas brasileiras

O aumento significativo de empresas brasileiras que sofreram sequestro de dados confidenciais tem chamado a atenção de empresários e especialistas do setor de segurança da informação em todo o país. De acordo com a E-Trust, o número de vítimas de ciberataques interessados em comprar suas ferramentas de proteção mais que dobrou no intervalo de um ano. Segundo o CEO da...

Linux.Wifatch os criadores do malware Vigilante vem à tona!

Linux.Wifatch os criadores do malware Vigilante vem à tona!

Enfim parece que um mistério de quase 1 ano se resolve: os operadores do Linux.Wifatch (conhecido como Vigilante) vêm à tona e revelam-se após o Vírus Bulletin em Praga. O "White Team" publicou o código-fonte usado no Wifatch e Ballano, o especialista que acompanha este "anti-malware" confirma a veracidade do código. Nas palavras dos seus criadores, "além da experiência de...

Drone é usado para grampear informação de impressoras de rede e outros dispositivos

Drone é usado para grampear informação de impressoras de rede e outros dispositivos

Pesquisadores em Singapura desenvolveram um Drone que carrega um "SmartPhone" rodando dois aplicativos que são capazes de interceptar comunicação de impressoras WiFi, fora do prédio. O Drone espião foi desenvolvido pela "iTrust", um centro de pesquisas da Universidade de Tecnologia e Design de Singapura. Os aplicativos também foram desenvolvidos por eles: - Cybersecurity Patrol: detecta sinais WiFi de impressoras e...

F-Secure afirma que Hackers usam Linked-IN para engenharia social. Alvo: especialistas de segurança

F-Secure afirma que Hackers usam Linked-IN para engenharia social. Alvo: especialistas de segurança

A F-Secure faz um alerta que para a comunidade do Linkedin: hackers vem criando perfis falsos buscando "talentos de segurança e mobile". Objetivo: descobrir informação que facilite ataques digitais. Segundo a F-Secure e estes perfis, sem mostrando mulheres lindas e jovens ou executivos com imagem associada a sucesso financeiro ou postura corporativa, vem sendo espalhados aos 4 cantos do mundo....

Suite Smurf - Seu celular grampeado, apenas com um SMS

Suite Smurf - Seu celular grampeado, apenas com um SMS

Edward Snowden, em uma entrevista ao programa BBS-PANORAMA afirmou que a Agência de Inteligência Britânica (GCHQ) possui a Suite Smurf e pode hackear QUALQUER celular apenas com uma mensagem de SMS. A extensão deste "ato" é total: pode-se ouvir conversas, ligar ou desativar o celular, ligar e desativar a câmera, verificar arquivos, verificar "history files" do seu navegador, ver mensagens...

Vigilante: o que ele deseja em dezenas de milhares de dispositivos?

Vigilante: o que ele deseja em dezenas de milhares de dispositivos?

Um interessante malware Linux.Wifatch, chamado de Vigilante, infectou dezenas de milhares de dispositivos em todo o mundo - entretanto, seus criadores não o tem utilizado para fins maliciosos, o que deixa o pessoal de segurança de "orelhas em pé". Apelidado pela Symantec de Vigilante o "Linux.Wifatch", tem sua detecção original em Nov.2014, através do trabalho solitário de um pesquisador. Desde...

Apple Store 4000 Apps infectados teriam ligação com a CIA

Apple Store 4000 Apps infectados teriam ligação com a CIA

Os 4 mil apps infectados na Apple Store teriam ligação com operações da CIA O primeiro grande ataque cibernético a loja de aplicativos da Apple tem ligação provável com a CIA, a Agência Central de Inteligência dos EUA. Na semana passada, pesquisadores divulgaram cerca de 39 aplicativos para o iOS na loja de aplicativos da Apple infectados com o ‘XcodeGhost...

Cloudflare: 650.000 smartphones chineses infectados e usados em ataque DDoS

Cloudflare: 650.000 smartphones chineses infectados e usados em ataque DDoS

Um Flood maciço de informação da web provenientes de smartphones na China infectados e usados em ataque DDoS por rede de AdSense mobile malicioso. Uma inundação maciça de tráfego da web provenientes de smartphones na China foi usada em uma tentativa de interromper um servidor web sem nome, de acordo com pesquisadores de segurança da CloudFlare. A negação de serviço...

CHINA e EUA prometem não se espionar para fins comerciais

CHINA e EUA prometem não se espionar para fins comerciais

USA e CHINA prometem não se espionar para fins comerciais, em outras palavras, para furto de informações de propriedade intelectual. Em junho, Washington também culpou Pequim pelo lançamento de um ciberataque massivo contra o Gabinete de Gestão de Pessoal (OPM, na sigla em inglês) da agência governamental de recursos humanos da Administração Federal, que teria comprometido os dados pessoais de...

Criptoanálise quântica vai sepultar todos os algoritmos diz NSA

Criptoanálise quântica vai sepultar todos os algoritmos segundo a NSA

Uma noticia vem sacudindo a comunidade de segurança global: A NSA determinou que novos algoritmos sejam utilizados por Governos e militares, já que reconhece que a criptoanálise baseada em computação quântica vulnerabiliza todos os existentes. Ponto. Numa primeira visão, a coisa é realmente apocalíptica. Mas, para quem possui o devido "expertise", tal fato não oferece nenhuma novidade e não deve...