Visite: BR-Linux ·  VivaOLinux ·  Dicas-L ·  SoftwareLivre.org


  • Primeira Página

    Publicado em 26-05-2015 20:00
    Prever Artigo

    De acordo com os especialistas em Segurança da Informação de várias empresas, foi identificada no primeiro trimestre deste ano, uma das mais sofisticadas ameaças de cyberespionagem do mundo. Trata-se do Equation Group. Essa ameaça, conforme declarou a equipe de profissionais de segurança Kaspersky Lab, ...
    Publicado em 26-05-2015 17:00
    Prever Artigo

    Milhares de usuários do sistema Android estão em risco de ter seus dispositivos móveis e conteúdos privados bloqueados por um ransomware particularmente agressivo, que exige 500 dólares para restaurar o acesso. Os usuários que tentam desbloquear seus dispositivos de forma independente irão deparar com um aumento na quantia exigida, que será de US$ 1.500 como ...
    Publicado em 26-05-2015 16:00
    Prever Artigo

    As informações de mais de 3,5 milhões de usuários do site de namoro "Adult FriendFinder" foram roubadas e vazaram na Internet, além de estarem sendo usadas por spammers, scammers e phishers, de acordo com uma investigação feita pelo Channel 4 na Deep Web. De acordo com um pesquisador conhecido como Teksquisite, ...
    Publicado em 25-05-2015 20:00
    Prever Artigo

    A Oracle Utilities anunciou a disponibilidade do Oracle Utilities Work and Asset Management 2.1, solução que vem a público para ajudar as empresas de energia elétrica, água, gás e serviços públicos a conseguir melhores ativos de alavancagem e seus dados para atividades de missão crítica, incluindo planejamento de investimentos, ...
    Publicado em 25-05-2015 14:00
    Prever Artigo

    Em um podcast gravado na Conferência RSA 2015, Tsion Gonen, Chief Strategy Officer da Gemalto, fala sobre processo de criptografia. ele enfatiza a questão da atenção e precisão no procedimento criptográfico, ou seja, verifique se está fazendo corretamente. A criptografia feita de forma errada é pior do que nada. ...
    Publicado em 25-05-2015 12:00
    Prever Artigo

    Em face das muitas práticas de ransomware que tem proliferado nos últimos meses, foi montada um útil "Kit de Remoção de Ransomware", que contém ferramentas de decodificação para CryptoLocker, CoinVault, TeslaCrypt e FBIRansomWare, juntamente com instruções sobre como usá-los. Esse "Removal" é uma espécie de "kit de primeiros socorros" para ajudar as vítimas de ...
    Publicado em 24-05-2015 23:00
    Prever Artigo

    RATDecoders é uma coleção de scripts com base em Python, que irá extrair e decodificar as definições de configuração de RATs comuns. Na sequência, segue uma lista de RATs atualmente suportados pelo utilitário: Adwind, Albertino Advanced RAT, Arcom, BlackNix, ...
    Publicado em 24-05-2015 22:00
    Prever Artigo

    A nova versão de Veil-Evasion, a 2.20, já está liberada para downloads e testes. A ferramenta em questão foi projetada para gerar payloads Metasploit que ignoram soluções antivirus comuns. Este lançamento inclui payloads para a linguagem "Go", sendo o mais recente release estável da ferramenta. Uma observação ...
    Publicado em 24-05-2015 20:00
    Prever Artigo

    RouterCheck é um sistema destinado a assegurar o bem-estar do seu roteador e de sua rede doméstica. Ele é oferecido como um aplicativo de smartphone, mas é muito mais do que apenas um aplicativo de smartphone simples. RouterCheck estabelece comunicação com um servidor poderoso, que ajuda ...
    Publicado em 24-05-2015 18:00
    Prever Artigo

    Conforme um estudo realizado pela equipe da Trend Micro, o malvertising, ou os anúncios utilizados no ambiente on-line como vetor para propagar infecções, aparece como líder no ranking das maiores ameaças cibernéticas prevalentes durante o primeiro trimestre de 2015. O relatório intitulado "Bad Ads and Zero-Days: Reemerging Threats Challenge Trust in Supply Chains and Best Practices" ...
    Publicado em 24-05-2015 16:00
    Prever Artigo

    WPA ATTACK é um script extremamente simples que pode ser usado para quebrar senha de rede WPA. Ele é executado em três processos separados: a partir do Aircrack-ng, que é usado para quebrar senhas usando arquivos .cap; Airodump-ng, que é usado para capturar os pacotes de access point e Aireplay-ng (opção -0), ...
    Publicado em 24-05-2015 14:00
    Prever Artigo

    Mesmo com todos os esforços do mercado de TI de um modo geral e das empresas na tentativa de blindar os perigos que o mundo cibernético oferece, o cybercrime não dá sinais de crise e as suas práticas estão cada vez mais audaciosas. De acordo com uma pesquisa realizada pela Juniper Research, tudo indica que a rapidez nos processos ...
    Publicado em 20-05-2015 18:00
    Prever Artigo

    Smudge é uma ferramenta forense para Windows, que apresenta uma premissa muito simples, de que os atacantes são preguiçosos ao instalar mecanismos de persistência. A persistência, de modo habitual, envolve a instalação de algum mecanismo em uma máquina comprometida para permitir que o atacante possa continuar ...
    Publicado em 20-05-2015 12:00
    Prever Artigo

    As ameaças cibernéticas contra as muitas organizações pelo mundo todo continuam a evoluir, em parte, no que diz respeito às motivações que existem por trás dos ataques, e em parte devido ao aumento da sofisticação dos próprios ataques. E todos nós temos percebido que as motivações por trás desses ataques só aumentam no decorrer dos últimos anos, com as práticas de extorsão, ...
    Publicado em 19-05-2015 22:00
    Prever Artigo

    Androtools é uma ferramenta de análise estática e dinâmica voltada para malware no Android, otimizada para a realização de análise automatizada. Este trabalho foi motivado a partir da observação de necessidades do mundo real e para os analistas de malware que querem consultar rapidamente ...
    Publicado em 19-05-2015 19:00
    Prever Artigo

    De acordo com um novo relatório que foi apresentado pela BSA | The Software Alliance neste mês de maio, líder global na linha defensiva do setor de software contra violação de propriedade intelectual, foi confirmado que existe uma associação entre o software sem licença e o malware em computadores corporativos e pessoais. A análise, que foi realizada pela empresa global de pesquisa IDC – International Data Corporation, ...
    Publicado em 18-05-2015 22:00
    Prever Artigo

    A Comissão de Comunicações da Coreia, a agência de regulação de mídia da Coréia do Sul modelado após FCC dos EUA, tornou obrigatório para as telecomunicações e para os pais de menores de idade a instalação de um aplicativo de monitoramento em smartphones, que estejam sendo utilizados ​​por qualquer pessoa com 18 anos de idade ou menos. A decisão entrou em vigor no mês passado, ...
    Publicado em 18-05-2015 19:00
    Prever Artigo

    De acordo com os pesquisadores da empresa especialista em segurança FireEye, muitos cibercriminosos, através do uso dos ransomware TeslaCrypt e Alphacrypt, conseguiram extorquir $ 76,522 de um total de 163 vítimas em um período de apenas dois meses. Essas variantes citadas acima, surgiram em fevereiro deste ano de 2015 e sua propagação foi feita através do Angler Exploit Kit, pois a praga criptografa uma variedade de arquivos ...
    Publicado em 18-05-2015 18:00
    Prever Artigo

    A versão maliciosa do popular cliente de código aberto Secure Shell (SSH) "PuTTY", tem sido vista e analisado por pesquisadores da Symantec, e neste processo de verificação e análise, eles descobriram que o programa possui capacidades de roubo de informação. PuTTY, que é escrito e mantido principalmente por Simon Tatham ...
    Publicado em 18-05-2015 11:00
    Prever Artigo

    Em uma entrevista concedida, o executivo Adam Tyler, Chief Innovative Officer na CSID, discutiu sobre os mercados negros globais, sobre quais tipos de informação são mais valiosos para os cybercriminosos, além de abordar o comportamento do malware moderno, e muitos outros assuntos relacionados. Ao ser perguntado quais são, ...

    Página 1 de 10 1 2 3 4 5