• Primeira Página

    Publicado em 07-05-2015 17:00
    Prever Artigo

    Desde que foi detectado pela primeira vez em junho de 2014, o Trojan bancário Dyre/Dyreza tornou-se extremamente popular entre os cybercriminosos, e especialmente entre aqueles que visam atacar as empresas. O malware deve todo o seu sucesso à várias capacidades: ele ignora a maioria das soluções AV, que permite que atacantes possam controlar o tráfego do navegador ...
    Publicado em 06-05-2015 18:00
    Prever Artigo

    A EIQ Networks realizou uma pesquisa sobre as prioridades de segurança da informação e desafios. Com base nas respostas de 168 tomadores de decisões de TI em todos os setores, os resultados apontam fortemente para a falta de confiança em suas tecnologias de segurança, e para a falta de pessoas capacitadas para enfrentar o evento, além dos processos para implementá-las. Além disso, a falta de procedimento adequado ...
    Publicado em 06-05-2015 14:00
    Prever Artigo

    No último dia 30 de abril, a Polícia Federal deflagrou logo pela manhã, a "Operação Reinicialização", que desbaratou uma organização criminosa especializada em fraudes contra a Caixa Econômica Federal, no estado de São Paulo. O prejuízo causado pelos fraudadores foi avaliado em cerca de R$ 300 mil. No contexto da operação, foram cumpridos mandados de busca e apreensão ...
    Publicado em 06-05-2015 10:00
    Prever Artigo

    A Índia tem buscado a assistência do Japão em relação às mais recentes tecnologias e conhecimentos, quando se trata de combater criminosos cibernéticos que atuam em campanhas de espionagem na Internet, cyber terrorismo e roubo de informações pessoais, bem como dados críticos. Na semana passada, funcionários do Ministério ...
    Publicado em 05-05-2015 19:00
    Prever Artigo

    Graudit é um script simples e um signatures set (conjuntos de assinaturas) que lhe permite encontrar potenciais falhas de segurança no código fonte, com a ajuda do utilitário GNU grep. É comparável a outras aplicações de análise estática como RATs, SWAAT e flaw-finder, mantendo o mínmo de requisitos técnicos também para ser muito flexível. E vem a pergunta: quem pode ...