Antivírus e Segurança

Secretaria do Tesouro Nacional é a mais nova vítima de ransomware

às 13h14 por

A rede interna da Secretaria do Tesouro Nacional foi alvo de um ataque de ransomware na noite de sexta-feira (13). O Ministério da Economia -- que revelou o ataque em uma nota publicada no sábado (14) -- disse que “medidas de contenção” foram aplicadas e que a ação não gerou danos aos sistemas da entidade. Ransomware: a mina de ouro dos hackers, o pesadelo das organizações

Amazon quer vigiar comportamento de funcionários para evitar roubo de dados

às 19h29 por

Seguindo outras grandes empresas de tecnologia, a Amazon está realizando uma nova investida contra os vazamentos de dados internos e de clientes. Agora, a companhia planeja monitorar os movimentos do teclado e do mouse dos funcionários do departamento de atendimento ao cliente em uma tentativa de impedir que alguns indivíduos desonestos, como impostores ou hackers, acessem os dados indevidamente. Apple

Apple poderia “ter sido mais clara” sobre análise de fotos, diz executivo

às 18h06 por

Desde que lançou seu novo sistema de análise de fotos do iCloud, a Apple tem sido alvo de críticas relacionadas à privacidade. Para alguns usuários, a empresa poderia usar o recurso para monitorar não só materiais de pornografia infantil, como também qualquer outro tipo de conteúdo. Um dos executivos da empresa, Craig Federighi admitiu que houve confusão ao explicar como a ferramenta funciona e que a maçã poderia ter sido mais clara.

Exclusivo: golpe no Iti Itaú faz transações indevidas no cartão e mudanças no cadastro

às 22h16 por

Clientes da carteira digital Iti, do Itaú, relatam que suas contas foram movimentadas indevidamente. Dois casos foram trazidos ao Tecnoblog por e-mail e mais dezenas foram compartilhados em comentários de páginas na internet e em serviços de reclamação. Nubank reprovado? 12 cartões de crédito sem anuidade 7 cartões de crédito com cashback Os casos começaram a aparecer na última sema

O que é um exploit de software ou hardware?

às 14h24 por

Ferramenta de acesso à falhas em barreiras que facilitem a invasão de hackers aos computadores. Veja abaixo, o que é um exploit de software ou hardware, como funcionam e quais são os tipos mais comuns de brechas na segurança dos sistemas. A análise profunda de uma arquitetura de programação é o caminho mais usado pelos criminosos para a versão mais nociva, a Zero Day.

O que é Engenharia Social?

às 13h19 por

De fato, é uma técnica de espionagem que teve um grande crescimento na utilização por cibercriminosos. Veja abaixo, o que é Engenharia Social e quais são os motivos e formas de utilização por bandidos para executar fraudes e hackear computadores pessoais e empresariais. Quem se expõe em excesso na web é um alvo mais fácil para a técnica. O que é um hacker?

Qual a origem e história do grupo Anonymous?

às 11h28 por

Os membros se intitulam ativistas da liberdade digital. Veja abaixo, qual a origem e história do grupo Anonymous, o coletivo hacker mais famoso e ativo da atualidade. Seus membros são “desconhecidos”, agem como uma unidade e gostam de assumir seus ataques ou manifestos. O Anonymous figurou diversas vezes as páginas dos jornais mundiais. O que é um hacker?

Gigabyte é alvo de hackers que ameaçam expor 112 GB de dados sigilosos

às 11h57 por

Na última sexta-feira (6), a Gigabyte reconheceu ter sido vítima de um ataque hacker. A companhia — uma das maiores fabricantes de placas-mãe do mundo — deu poucos detalhes sobre o que aconteceu, mas tudo indica que a invasão foi executada pelo grupo de ransomware RansomExx, que teria ameaçado divulgar 112 GB de dados da empresa em caso de não pagamento de resgate. Ransomware: a mina de ouro dos hackers, o pesadelo das organizações

Amazon Kindle tem falha que permite invasão com e-book malicioso

às 18h58 por

Teoricamente, qualquer gadget pode ser hackeado, mas a gente não espera que isso aconteça com um Kindle. Mas aconteceu: nesta sexta-feira (6), a Check Point Research divulgou a descoberta de um grupo de vulnerabilidades no leitor de e-books da Amazon que dá ao invasor algum controle sobre o dispositivo. 6 hackers mais famosos da história e seus ataques

6 hackers mais famosos da história e seus ataques

às 14h19 por

Hoje, já sabemos que os hackers não são somente criminosos, muitos auxiliam na evolução de sistemas seguros. Veja abaixo, a lista com os 6 hackers mais famosos da história e seus ataques, este tipo de ação era mais comum no início dos sistemas, afinal, era a única forma desses habilidosos programadores serem reconhecidos. O que é um hacker? O que é um spyware? 6.

Apple vai analisar fotos de iPhones e iCloud para combater abuso de menores

às 20h49 por

A Apple anunciou a implementação de um novo sistema que pretende ajudar a combater abuso de menores a partir da análise de fotos de iPhones armazenadas no iCloud. O recurso é um dos esforços que a empresa está apresentando com o foco em proteção para crianças, e usará algoritmos treinados para identificar Material de Abuso Infantil (o que a companhia chamou de “CSAM”, na sigla em inglês) — na prática, esse material consiste em conteúdo que revele atividades sexualmente explícitas envolvendo crianças.

O que é um hacker?

às 18h19 por

Eles estudam e dominam toda a arquitetura dos sistemas de informação. Veja abaixo, o que é um hacker e como hoje são vistos pelas grandes empresas, já foi época em que eles eram simplesmente uma ameaça. Estudiosos e habilidosos, os hackers podem ajudar grandes empresas a descobrir falhas em seus sistemas e configurar proteções avançadas. O que é um firewall? [E a diferença para um antivírus]

O que é um firewall? [E a diferença para um antivírus]

às 14h46 por

A proteção de nossos dados digitais é de suma importância, muitas vezes escutamos falar sobre firewall e antivírus. Veja abaixo, o que é um firewall, quais são suas características principais, de que forma fazem a proteção e qual a maior diferença para os antivírus comuns encontrados no mercado. As funções de um firewall estão ligadas ao fluxo de entradas e saídas de um sistema, não a resolução de infecções. O que é

Joe Biden diz que ataques cibernéticos podem levar a uma “guerra real”

às 20h22 por

O presidente dos Estados Unidos alertou para os impactos dos ataques de hackers a agências governamentais e empresas do país. Segundo Joe Biden, esse tipo de ação pode levar a uma “guerra de tiros real”. A declaração chega após uma série de invasões que resultaram em paralisações em importantes operações de petróleo e frigoríficos nos EUA. Ransomware: a mina de ouro dos hackers, o pesadelo das organizações

O que é o Pegasus spyware e o que ele afeta?

às 16h27 por

O próprio nome spyware já diz muito, espionagem. Veja abaixo, o que é o Pegasus spyware e o que ele afeta, quem está por trás de sua criação e quais foram os objetivos principais da ferramenta, no início. Apesar de não ser um modelo novo, ganhou maior destaque na mídia por estar, possivelmente, atrelado a casos de espionagem individual feita por governos autoritários.

O que é um spyware?

às 13h25 por

Tanto faz se é no computador ou no smartphone, essa modalidade de “vírus” digital atua, basicamente, da mesma forma. Veja abaixo, o que é um spyware, quais são os tipos mais encontrados na web, de que forma comprometem a segurança dos seus dados e como tentar se proteger. Além de cibercriminosos, governos antidemocráticos também atuam com esse tipo d

Golpe de falsa extorsão no Brasil já roubou R$ 15 mil em bitcoin

às 18h43 por

Um clássico esquema de falsa extorsão vem ocorrendo no Brasil, no qual um ou mais criminosos enviam a mesma mensagem por e-mail para múltiplas pessoas, dizendo ter infectado seus dispositivos e adquirido informações pessoais e sensíveis no processo. Eles então chantageiam as vítimas a pagar uma determinada quantia em bitcoin (BTC) para que supostos vídeos e imagens íntimas não sejam vazados na internet e direcionados para amigos e familiares. Cuidado com o MosaicLoader, códig

Chefe do WhatsApp rebate grupo que vende Pegasus para espionar celulares

às 12h44 por

O recente ataque de celulares pelo malware Pegasus, que é alvo de uma investigação de jornalistas e da Anistia Internacional, é semelhante a uma invasão de 2019 a 1.400 usuários do WhatsApp, segundo Will Cathcart, CEO da plataforma. O NSO Group, que vende o spyware no mercado, afirma que o número de alvos vazado na imprensa — mais de 50 mil dispositivos — é um “exagero”. Cathcart disse ter provas de que a empresa está por trás dos ataques de dois anos atrás.

Dados “anônimos” expõem padre que usava Grindr, app para público LGBT+

às 18h17 por

Apps de relacionamento coletam informações usando a localização do celular. Usar plataformas como Tinder ou Happn não é crime e geralmente não coloca em risco o emprego de alguém — exceto, por exemplo, quando o trabalho está associado ao alto escalão da Igreja Católica. O padre Jeffrey Burril renunciou ao cargo depois de um vazamento de dados "anônimos” revelar que ele tinha conta no Grindr, aplicativo para o público LGBT+.

Fundador do Telegram afirma ter sido alvo do spyware Pegasus

às 18h17 por

O fundador do Telegram, Pavel Durov, disse nesta quarta-feira (21) em seu canal no aplicativo que foi um dos alvos do spyware israelense Pegasus. No decorrer da semana, investigações de mais de 70 jornalistas e da Anistia Internacional revelaram que o programa foi usado para espionagem de ativistas, repórteres e 14 líderes mundiais. Atletas olímpicos serão monitorados com software do Alibaba devido ao calor

Tecnocast 202 – As criptomoedas e o crime

às 14h39 por

Em meio às flutuações da economia descentralizada, as criptomoedas já ultrapassaram US$ 1 trilhão em valor de mercado. Com tanto dinheiro digital circulando, é inevitável perguntar: quanto desse montante é gasto com atividades criminosas?Ataques com ransomware, esquemas de pirâmide, vendas escusas pela darknet… Bilhões de dólares em moedas digitais já caíram no bolso de bandidos. Quais são os crimes mais comuns? Como os criminosos que recebem em criptomoeda a transformam em dinheiro tradicional? E como as autoridades estão respondendo a isso?

Cuidado com o MosaicLoader, código malicioso disfarçado de programa pirata

às 15h32 por

Uma das razões pelas quais baixar programas piratas não é uma boa ideia (além da óbvia ilegalidade da ação) está no risco de contaminar seu dispositivo com um vírus ou outra ameaça do tipo. O MosaicLoader ilustra bem esse perigo: a praga se passa por software crackeado e, quando infecta um computador, pode instalar ali uma ampla variedade de malwares. Brechas no Apple Music, Fotos e iMessage foram usadas para espionar iPhones

Sistema de vigilância da Polícia Federal é questionado na ANPD

às 12h55 por

O sistema para cruzar dados com a biometria facial de 50 milhões de brasileiros da Polícia Federal (PF), batizado de Abis (Solução Automatizada de Identificação Biométrica), está sendo questionado por entidades civis de direito em tecnologia. Elas alegam que o sistema traz risco à privacidade do cidadão e à proteção de informações, e acionaram a Autoridade Nacional de Proteção de Dados (ANPD) para tomar providências.

Falha no Windows Hello permite invadir computador com câmera falsa

às 17h33 por

Fazer login no Windows usando reconhecimento facial é uma comodidade e tanto. Não é preciso digitar senha e o procedimento costuma ser rápido. Mas também pode ser inseguro: a empresa de segurança digital CyberArk descobriu que o Windows Hello, o sistema de autenticação biométrica da Microsoft, pode ser enganado e, assim, permitir acesso ao computador por terceiros. Como fazer login por impressão digital no Windows Hello

EUA e União Europeia acusam China de atacar servidores Microsoft Exchange

às 16h52 por

Estados Unidos, Reino Unido e União Europeia divulgaram separadamente nesta segunda-feira (19) comunicados acusando hackers ligados ao governo da China de atacar servidores do Microsoft Exchange em março. A invasão prejudicou as operações de 30 mil instituições clientes da Microsoft ao redor do mundo. Brechas no Apple Music, Fotos e iMessage foram usadas para espionar iPhones

Brechas no Apple Music, Fotos e iMessage foram usadas para espionar iPhones

às 14h56 por

Jornalistas, ativistas e políticos estariam entre os alvos de uma onda de espionagem promovida por governos autoritários. Há indícios de que esse trabalho tem sido feito por meio do Pegasus, software de espionagem focado em dispositivos Android e iOS. Uma investigação aponta que, nos iPhones, o spyware explora brechas em ferramentas como iMessage, Apple Music e Fotos. Ransomware: a mina de ouro dos hackers, o pesadelo das organizações

Sites do grupo hacker REvil somem misteriosamente da dark web

às 12h25 por

O REvil (ou Sodinokibi), um dos grupos de ransomware mais ativos e perigosos da atualidade, sumiu. Ou parece ter sumido: as várias páginas que a gangue mantinha na dark web deixaram de funcionar na terça-feira (13). Não está claro, porém, se o REvil decidiu encerrar as suas atividades ou se o desligamento de seus sites foi uma ação conduzida por autoridades. Ransomware: a mina de ouro dos hackers, o pesadelo das organizaç

Microsoft visita casas no Brasil para trocar roteadores com malware Trickbot

às 19h28 por

A Microsoft bateu de porta a porta de casas no Brasil para trocar roteadores infectados pelo malware do Trickbot, um grupo internacional de hackers que está na mira da divisão de cibersegurança do Departamento de Defesa dos EUA. A companhia pode atender em domicílio graças à parceria com operadoras de internet brasileiras, na esperança de deter o avanço do grupo Trickbot, desenvolvedor do malware homônimo. Ransomware: a mina de ouro

Prometendo bitcoin, apps de Android no Google Play roubaram US$ 350 mil

às 19h25 por

Pesquisadores de segurança digital identificaram mais de 170 aplicativos na Google Play Store do Android que vinham aplicando golpes em mineradores de bitcoin (BTC) e outras criptomoedas. Estima-se que mais de 93 mil pessoas tenham sido enganadas e que os criminosos tenham levado ao menos US$ 350 mil oferecendo serviços falsos de mineração. Bitcoin reduz dificuldade de mineração e renda de mineradores aumenta 50%

Ransomware: a mina de ouro dos hackers, o pesadelo das organizações

às 19h15 por

Tentativas de login são infrutíferas. Mensagens de erro pipocam na tela. Sites não abrem. O ramal da equipe de TI só dá ocupado. Nada funciona. O caos domina o ambiente e ninguém sabe o que fazer. Parece cena de filme, mas, frequentemente, essa é a descrição do que acontece quando uma organização é atacada por um ransomware. Ameaças do tipo não são novas, mas ficaram mais sofisticadas nos últimos anos. O efeito não poderia ser outro: o número de vítimas não para de crescer, no mundo todo. Entre os casos recentes mais notáveis estão os da Kaseya, Quanta

O que é backdoor em computação?

às 15h22 por

Foi pensado para ser um acesso irrestrito do administrador para resolver problemas no sistema. Veja abaixo, o que é backdoor em computação e como essa alternativa útil pode se tornar um grande perigo para os sistemas. Alguns exemplos de softwares mantêm seus backdoors mais protegidos, mas nem sempre é o caso comum, os hackers

Exclusivo: Gettr, rede social pró-Trump, vaza dados de apoiadores de Bolsonaro

às 22h54 por

A rede social Gettr, feita para conservadores, foi lançada nesta semana em meio a diversos problemas: ela sofreu um ataque hacker no dia da inauguração, foi inundada por conteúdo adulto envolvendo Sonic (!), e deixou uma falha exposta que permitiu coletar dados de quase 80 mil usuários. Isso inclui diversos apoiadores do ex-presidente americano Donald Trump e de Jair Bolsonaro, segundo apurou o Tecnoblog. O que

Correção da Microsoft ainda não resolve falha grave do Windows

às 14h45 por

Na última terça-feira (06), a Microsoft começou a liberar um patch que, teoricamente, corrigiria uma grave falha de segurança no spooler de impressão do Windows. Mas a vulnerabilidade CVE-2021-34527, apelidada de “PrintNightmare” e que permite a execução remota de códigos maliciosos, não foi resolvida por completo, de acordo com diversos especialistas. Como ransom

Como desativar o envio de amostras do Windows Defender para a Microsoft

às 18h13 por

O Windows Defender é o antivírus padrão do Windows 10. Por mais que ele tenha funções interessantes, muitos usuários preferem utilizar outras programas, seja por questões de recursos ou até privacidade. Isso porque o software envia arquivos suspeitos para a Microsoft no intuito de determinar se eles são maliciosos. Como instalar o Windows 11 [Insider Preview]

Carregar mais posts