Os computadores são ferramentas que podem ser utilizados para o bem ou para o mal. Por exemplo, uma faca pode ser utilizada para cortar alimentos, porém, a faca pode transformar-se em uma arma nas mãos de um criminoso. A mesma situação ocorre com os computadores. Algumas pessoas utilizam os computadores ...
Por Denny Roger Esta semana circulou na Internet brasileira um e-mail falso envolvendo a Caixa Econômica Federal. Antes de chegar ao Brasil a mensagem falsa passou pela Holanda, Inglaterra, Estados Unidos e Espanha. A engenharia social solicitava o recadastramento ...
Este artigo é uma idéia fantástica, que tem o nome de Alberto Afonso, um dos primeiros profissionais no Brasil a apresentar publicamente a ação dos bancos contra os Crackers. Atuando há mais de 6 anos na área de auditoria de um grande Banco multinacional, Alberto Afonso respira e vive estratégias ...
São Paulo - Após Bradesco, página do Unibanco também sofre clonagem, com domínio unibanco.org. Na mesma semana em que o site do Bradesco foi vítima de site clonado, crackers atacaram mais um banco. O domínio unibanco.org foi registrado na quinta-feira (04/09) para atacar clientes do ...
Tecnologia GSM é a mais utilizada para escutas. Saiba mais. Por Denny Roger Existem diversas tecnologias para a realização de escutas telefônicas. Atualmente a tecnologia GSM é a mais utilizada por dois motivos principais: primeiro, é possível garantir a confidencialidade do grampo ...
Prezados(as), Estarei participando este mês de dois eventos organizados pela comunidade acadêmica. A palestra na VIII Semana da Informática, em Americana, será realizada no dia 16/09 e reunirá aproximadamente 350 convidados e alunos dos cursos de Analise de Sistemas, ...
São Paulo - Crackers criaram um novo site falso do banco Bradesco, com uma clonagem que imita até o pop-up de segurança do site verdadeiro. Crackers registraram o domínio bradescou.com e criaram uma página falsa do banco Bradesco nesta terça-feira (02/09). De acordo ...
Por Denny Roger As empresas buscam constantemente se tornarem cada vez mais competitivas. Atualmente as empresas estão concentrando seus esforços em valorizar seus colaboradores, pois acreditam que os recursos humanos representam um de seus principais diferenciais de mercado. ...
Realizar o teste de invasão na rede wireless da sua empresa, ajudará a minimizar os riscos e a entender, por exemplo, que filtros por MAC podem ser insuficientes contra um ataque de um hacker. Vulnerabilidades em Redes Wireless Basicamente, existem dois tipos de vulnerabilidades ...
Novo ataque sugerindo a visualização de vídeo incentiva a vítima a baixar o cavalo de Tróia. Usuários da Internet são alvos de um novo ataque malicioso via, afirmou a consultoria de segurança EPSEC nesta quinta-feira (14/08). O ataque vem na forma de uma mensagem supostamente ...