Tag: segurança da informação

Mais de 40 cursos e treinamentos gratuitos de tecnologia

Mais de 40 cursos e treinamentos gratuitos de tecnologia

Enquanto as universidades oferecem uma importante base para a construção de um conhecimento na área de tecnologia em suas salas de aula, elas agora utilizam a própria web como ferramenta com treinamentos, oferecendo cursos grátis nesta área. Mais de 40 treinamentos online e gratuitos de tecnologia Com um mercado de trabalho cada vez mais competitivo, é importante se manter atualizado...

Curso de cibersegurança da Fortinet com certificado grátis

Curso de cibersegurança da Fortinet com certificado grátis

Curso de cibersegurança da Fortinet Network Security Academy com certificado grátis A Fortinet Network Security Academy vai liberar gratuitamente o seu programa de treinamento de segurança de rede a todo o público e isso inclui o direito ao certificado de curso. Com a abertura do seu programa a todos os interessados, a Fabricante Fortinet busca formar novos e mais profissionais de cibersegurança, ou seja,...

Qual é o melhor antivírus para Windows 10? O Windows Defender da para o gasto?

Qual é o melhor antivírus para Windows 10? O Windows Defender da para o gasto? Tweet Follow @Suporte_Ninja Qual é o melhor antivírus para Windows 10? (O Windows Defender é o suficiente?) Windows 10 não vai incomodá-lo para instalar um antivírus como o Windows 7 fez. Desde o Windows 8, o Windows agora inclui um antivírus interno chamado Windows Defender...

Cuidado: Milhões de sites WordPress estão vulneráveis a ataques SQL Inject

Cuidado: Milhões de sites WordPress estão vulneráveis a ataques SQL Inject

Cuidado: Milhões de sites WordPress estão vulneráveis a ataques SQL Inject Um popular plugin de galeria do WordPress com mais de um milhão de instalações ativas possuía uma vulnerabilidade que expõe os bancos de dados dos sites para os atacantes. Essa falha foi corrigida, saiba mais. O famoso plugin “NextGEN Gallery” é um sistema de gerenciamento de galeria de fotos...

Nmap: Guia de referência completo com (Manual e Cheat sheets)

O Nmap utiliza inúmeras técnicas de detecção. Para cada umas das técnicas de detecção, gera uma assinatura e uma expressão da reação do sistema alvo à técnica de detecção usada. Como são utilizadas várias técnicas, são geradas várias assinaturas. A lista de assinaturas resultante é então comparada com a lista oficial de assinaturas do Nmap, sendo assim possível efetuar de...

Veja como conseguir sua Certificação em TI de Graça (Parte 2)

Continuação da postagem: Veja como conseguir sua Certificação em TI de Graça Agradeço à todas as pessoas que interagiram com a minha última publicação sobre certificações gratuitas. Nessa segunda parte da publicação, vou mostrar algumas dicas sobre como se preparar para algumas das certificações mais exigidas no mercado. Agradeço à todas as pessoas que interagiram com a minha última publicação sobre certificações gratuitas....

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do aspecto matemático, puro e simples. O artigo, escrito originalmente por WILLIAM BUCHANAN da Napier University, demonstra de forma inequívoca que, algoritmos supostamente seguros podem, de fato, serem atacado por métodos não convencionais -...

Stingray: NYPD fez mais 1000 acessos indevidos

Stingray: Policia de NY fez mais de 1000 acessos sem mandado judicial desde 2008

Documentos obtidos pelo New York Civil Liberties Union (NYCLU) deste mês mostram que o Departamento de Polícia de Nova Iorque usou STINGRAY mais de 1.000 vezes desde 2008 SEM MANDADO OU AUTORIZAÇÃO. Originalmente desenvolvido para as agências militares e de inteligência, STINGRAY são dispositivos de vigilância que se fazem passar por torres de celular em um esforço para obter, dos telefones móveis nas proximidade, dados...

Criptografia com chaves na nuvem?

Criptografia com chaves na nuvem?

O BitLocker é um mecanismos de criptografia de disco fornecido pela Microsoft, permitindo que os dados de um HDD/SSD estejam protegidos contra ataques. Eu particularmente não gosto de programas de "criptografia de disco", pois vejo uma série de deficiências no seu conceito: Protegem o disco inteiro, logo, se um setor se perder ou falhar, o disco inteiro está perdido. Não permite...

NIST à sombra da NSA?

NIST à sombra da NSA?

Bruce Schneier detalha aqui em sua coluna um pouco mais da questão da NSA adotar ou não a criptografia quântica para seu uso. Um debate que vem se arrastando por meses, basicamente, onde grupos de interesses diversos divagam se a criptografia quântica é eficaz contra espionagem e, em sendo, se isso pode comprometer a segurança global.  Não vou entrar na seara...

Einstein não cumpre seus objetivos

Einstein não cumpre seus objetivos

Uma das iniciativas lançadas em um esforço para ajudar a proteger redes do governo é o Sistema Nacional de Proteção e Segurança Cibernética Proteção (NCPS - National Cybersecurity Protection System), também conhecido como programa Einstein. Os recentes ataques à Receita Federal Norte-Americana (IRS - Internal Revenue Service), ao Escritório de Gestão de Pessoal (OPM - Office of Personnel Management) e ao Serviço Postal...

Sabia que "eles" estão de olho em você?

Sabia que "eles" estão de olho em você?

Sabia que "eles" estão de olho em você? Não é papo de paranóico, acredite. Estamos cercados de lentes que podem, a partir de um ligeiro esforço mal intencionado, registrar tudo o que fazemos em frente às máquinas. São como Olho de Sauron num mundo onde cada link, conexão e arquivo é uma potencial armadilha. O método mais comum é quase...

Conheça 5 tendências em ataques DDoS

Conheça 5 tendências em ataques DDoS

11º Relatório Anual da Arbor Networks sobre Segurança da Infraestrutura Global revela aumento dos ataques multivetorias e na camada de aplicação Conheça 5 tendências em ataques DDoS A luta conta os ataques DDoS, não importa se motivados por política ou dinheiro, é uma luta cada vez mais desigual, conforme comprovam os resultados do 11º Relatório Global de Segurança de Infraestrutura...

Codoso: grupo chinês por trás de novos ataques

Codoso: grupo chinês por trás de novos ataques

Um grupo de espionagem cibernética ligado a China tem focado organizações em diversos setores, de acordo com relatório da Palo Alto Networks Unidade 42. Este ator, conhecido como Codoso e C0d0so0, tem atuado desde pelo menos 2010, no passado focando suas atividades nos setores de Defesa, Finanças, Energia e Governo, juntamente com grupos de reflexão globais e dissidentes políticos. Um relatório sobre as atividades da Codoso foi publicado em fevereiro de 2015...

OpenSSL lançará correções em 3 de dezembro.

OpenSSL: falha grave foi corrigida

O suporte para os releases 1.0.0 e 0.9.8 terminou em 31 de Dezembro de 2015 e que não receberá mais atualizações de segurança. O Projeto OpenSSL anunciou que os próximos lançamentos da biblioteca de software criptográfico (dia 28, versões 1.0.2f e 1.0.1r) irá abordar duas graves falhas de segurança: uma classificada como "alta severidade", enquanto a segunda falha, classificado como "baixa gravidade", impactando todas...

Hyatt: virus comprometeu cartões de clientes em SP

Hyatt: virus comprometeu cartões de clientes em SP

"A rede Hyatt de hotéis revelou que o hotel Grand Hyatt São Paulo está entre as unidade comprometidas por um vírus que furtou dados de cartões de crédito, usados por clientes dentro das dependências do hotel. Em um anúncio publicado na semana passada, a Hyatt disponibilizou uma lista de hotéis que foram comprometidos em todo o mundo e disse que...

PrivaTegrity: novo protocolo de comunicação anônima

PrivaTegrity: novo protocolo de comunicação anônima

Com as recentes descobertas das vulnerabilidades em protocolos de comunicação "seguros", a comunidade envolvida com privacidade da informação vêm buscando e desenvolvendo alternativas que possam, em conjunto ou isoladamente, contribuir para que o direito básico do indivíduo à privacidade seja respeitado PrivaTegrity: novo protocolo de comunicação anônima Com as recentes descobertas das vulnerabilidades em protocolos de comunicação "seguros", a comunidade...

Top 10: distros Linux para Hackers e Pentesters

Top 10: distros Linux para Hackers e Pentesters

Veja a diferença entre um Hacker e um profissional de Pentest Top 10: Sistemas operacionais para Hackers e Pentesters Diferente de antigamente, nos dias de hoje está cada vez mais comum encontrar sistemas operacionais para auditoria em sistemas. Com o avanço da tecnologia, as técnicas de invasão e auditoria em sistemas estão cada vez mais se automatizando. Então surgiu uma nova...

SlemBunk: malware para bancos se dissemina no mundo

SlemBunk: malware para bancos se dissemina no mundo

Outro Malware específico para ataques a Bancos está se disseminando rapidamente em todo o mundo, de acordo com a FireEye, empresa especializada em investigação de segurança digital. Não tenho notícia de algum ataque bem sucedido aqui no Brasil - até porque as instituições brasileiras têm o péssimo hábito de não divulgar e alertar os usuários sobre isso. Mas posso afirmar que o risco...

5 Lições de cibersegurança que aprendemos com Star Wars

5 Lições de cibersegurança que aprendemos com Star Wars

Especialistas da Eset apontam cinco aprendizados de segurança da informação que podemos tirar do filme "O Despertar da Força" Sob o prisma da segurança da informação, especialistas da Eset listaram cinco lições e inspirações que o novo episódio do clássico traz para o tema cibersegurança. Lição 1: Não subestime o poder de criptografia. Para garantir que os detalhes de sua...

Encontradas falhas de segurança em tecnologias da Microsoft

Encontradas falhas de segurança em tecnologias da Microsoft

Falha do Silverlight permitia que hacker controlasse computadores remotamente De acordo com a empresa, esta falha do Silverlight permitia que cibercriminosos tivessem acesso a informações do usuário A Kaspersky Lab anunciou a descoberta de uma vulnerabilidade no Silverlight, da Microsoft, usada em navegadores e plugins. A tecnologia pode ser encontrada em sites como a Netflix, para reproduzir vídeos, e em aplicativos...

Gerador de aleatórios mais usado no mundo possui backdoor.

Gerador de aleatórios mais usado no mundo possui backdoor.

A Juniper Networks, que no mês passado fez um anúncio surpreendente de que sua linha NetScreen de Firewalls continha códigos não autorizados que podem descriptografar o tráfego enviado através de redes privadas virtuais (VPN) Pesquisadores de segurança têm conhecimento, desde 2007, que este algoritmo contém uma fraqueza que dá a adversários experientes, a capacidade de decifrar as comunicações criptografadas A Juniper Networks, que no mês passado...

Privacidade é fundamental para países desenvolvidos

Privacidade é fundamental para países desenvolvidos

Interessante notar que as nações mais desenvolvidas dão prioridade à busca da privacidade na informação. Privacidade é fundamental para países desenvolvidos Muitos pensam que trata-se apenas de "bate-papo privado", mas a coisa vai muito além disso. Privacidade digital é a palavra de ordem no 1o mundo! Sem privacidade, projetos, pesquisas, desenvolvimentos diversos, tudo fica à mercê de um mundo cada...

Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. A Internet das Coisas (IoT) está em rápido crescimento e as TVs Inteligentes representam uma peça central neste crescimento, até porque elas são mais do que dispositivos de visualização passiva, já que podem executar aplicativos Android. Um post no...

DarkSideLoader uma nova forma de infectar iPhones e iPads

DarkSideLoader uma nova forma de infectar iPhones e iPads

Pesquisadores da Proofpoint dizem que descobriram recentemente uma loja com mais de 1 milhão de aplicativos aplicativos desonestos, (vulnerabilizar o dispositivo para permitir aplicativos foram da loja Apple). Chamada vShare, a loja de aplicativos permite que sejam baixados e instalados, "gratuitamente" Pesquisadores da Proofpoint dizem que descobriram recentemente uma loja de aplicativos desonestos, que permite aos usuários de dispositivos iOS baixar aplicativos a partir...

Extensão AVG/Chrome expõe dados de usuários

Extensão AVG/Chrome expõe dados de usuários

Muitos são os usuários que descartam criptografia pois acreditam ser desnecessária tal medida, já que usam programas anti-vírus, firewall e anti-Malware. Extensão AVG/Chrome expõe dados de usuários São programas excelentes e que devem estar presentes em qualquer equipamento, mas não protegem o usuário em relação ao contexto que a criptografia atinge. São todos programas com objetivos diferentes e bem delineados em...

Governo Holandês não aceita a utilização de backdoors

Governo Holandês não aceita a utilização de backdoors

À luz das discussões recentes sobre backdoors de criptografia, o governo holandês disse que não acredita que a adoção de medidas legais restritivas contra o desenvolvimento e a utilização de criptografia nos Países Baixos teria um impacto positivo. Governo Holandês não aceita a utilização de backdoors Muitos especialistas têm chamado a atenção para a ampla implementação de criptografia forte para...

Microsoft quer que os utilizadores abandonem o Windows 7 de qualquer forma

Microsoft quer que você abandone o Windows 7 e 8 de qualquer forma

O sistema operacional que marcou 2015 foi sem dúvida o Windows 10! A Microsoft quis oferecer aos utilizadores um sistema robusto, estável e especialmente ainda "mais seguro" Microsoft quer que os utilizadores abandonem o Windows 7 de qualquer forma Atualmente um em cada dez PCs no mundo tem instalado o Windows 10, mas a Microsoft quer mais! Quase como um ultimato, a empresa de Redmond referiu recentemente que os utilizadores do Windows 7 devem migrar para o Windows 10,...