• Primeira Página

    Publicado em 29-04-2015 12:00
    Prever Artigo

    O Projeto Tor lançou a versão 4.5 de seu popular navegador Tor, e esta nova versão vem com uma série de melhorias de segurança e privacidade. Os usuários podem agora usar um Slider Security para definir, facilmente, o seu nível preferido de segurança. Slider Security oferece redução da superfície de vulnerabilidade user-friendly - como o nível de segurança é aumentado, ...
    Publicado em 27-04-2015 15:00
    Prever Artigo

    Para aquelas pessoas que foram vítimas do ransomware TeslaCrypt, uma notícia muito boa: os pesquisadores da Cisco criaram uma ferramenta para que elas possam decriptografar os arquivos e evitar o pagamento do pedido de resgate. Primeiramente descoberto e analisado em março de 2015, TeslaCrypt se parece muito com o ransomware Cryptolocker, mas, além de criptografar a variedade ...
    Publicado em 27-04-2015 11:00
    Prever Artigo

    As empresas estão atualmente sendo alvo do malware macro-based BARTALEX, em um surto recente de milhares de e-mails de spam recebidos. A rotina de infecção do malware BARTALEX utiliza um documento do Microsoft Word e iscas de engenharia social, amplamente reconhecido por empresas. Nesse processo, os percentuais de chance de infecção são altamente possíveis. ...
    Publicado em 26-04-2015 20:00
    Prever Artigo

    Os cybercriminosos que lidam com práticas de ransomware, estão cada vez mais visando oportunidades no Extremo Oriente para capitalizar potenciais novas vítimas. Como grande parte das pessoas interessadas e atuantes no ramo da Segurança da Informação sabe, ransomware foi um fenômeno que surgiu pela primeira vez na Europa e depois se espalhou por todo o mundo. Primeiramente, o foco estava em regiões ricas e de idioma Inglês em todo o mundo. ...
    Publicado em 26-04-2015 19:00
    Prever Artigo

    A maioria das violações de dados envolvendo informações de cartão de pagamento (e houve muitas ocorrências desse tipo nos últimos dois anos), pode ser rastreada até mesmo por uma falta de implementação de medidas de segurança. A maioria das violações envolveu a exploração de vulnerabilidades muito simples, e muitos dos comerciantes ainda possuem métodos de segurança obsoletos, sem recursos o suficiente para coibir ações mal intencionadas. ...