• Primeira Página

    Publicado em 17-03-2015 19:00
    Prever Artigo

    Um grupo de pesquisadores da Universidade de Princeton e da ETH Zurich, encontraram outra forma de "tirar" o anonimato dos usuários do Tor. Existem basicamente duas formas de um oponente ganhar visibilidade no tráfego da rede Tor, seja por comprometimento ou manipulando as comunicações de rede subjacentes, de modo a colocar-se no caminho de encaminhamento ...
    Publicado em 17-03-2015 18:30
    Prever Artigo

    O ano de 2014 foi o ano em que o "designer vulnerability" surgiu, quando as violações e incidentes de segurança foram sendo anunciados tão rápido que foi preciso lutarmos para mantermos a segurança, quando antigos malwares financeiros começaram a ser utilizados para atingir novos alvos. Dessa forma, o Threat IBM X-Force lançou recentemente o seu Intelligence Quarterly ...
    Publicado em 17-03-2015 12:00
    Prever Artigo

    De acordo com um levantamento feito pela empresa Fortinet, que é especializada em soluções de segurança de alto desempenho em todo o mundo, há uma forte indicação de que em 2015, os malwares geralmente exclusivo para PCs, se tornarão mais voltados às plataformas "móveis", afetando muitos smartphones e tablets. A estimativa é que haja atualmente 900 mil amostras maliciosas para o sistema Android. E além de tudo isso, ...
    Publicado em 14-03-2015 20:00
    Prever Artigo

    Os usuários do Facebook estão em perigo, porque podem ter seus computadores transformados em um bot através das ações de um worm que se espalha através da referida rede social. O worm, identificado como pertencente à família de malwares "Kilim", termina no computador das vítimas após uma série de links e redirecionamentos. De acordo com o pesquisador Jerome Segura ...
    Publicado em 13-03-2015 21:00
    Prever Artigo

    A nova amostra de ransomware que usa o perigoso Cryptolocker, tem sido analisada por pesquisadores da empresa Bromium, e eles descobriram que, além da variedade usual de tipos de arquivos que normalmente estão na linha de tiro das práticas de ransomware, esta variante também criptografa tipos de arquivos associados com jogos de vídeo e relacionados a software. ...