Visite: BR-Linux ·  VivaOLinux ·  Dicas-L ·  SoftwareLivre.org


  • Primeira Página

    Publicado em 29-05-2015 18:00
    Prever Artigo

    De acordo com os especialistas de segurança da Informação da Trend Micro, foram identificados esquemas em que a rede social Facebook e o navegador Google Chrome foram usados como peças dessas investidas maliciosas que usam técnicas de engenharia social. O Google e o Facebook estão cientes disso e já adotaram as medidas necessárias ...
    Publicado em 29-05-2015 17:00
    Prever Artigo

    Na última terça-feira, dia 26 de maio, o governo dos Estados Unidos tomou partido contra o Google e afirmou que a Suprema Corte do país não deve ouvir o apelo da empresa na disputa contra a Oracle Corporation, com amplas implicações para a indústria de tecnologia. Essas informações estão em conformidade com um documento apresentado à corte. A situação envolve ...
    Publicado em 28-05-2015 11:00
    Prever Artigo

    Um grupo de pesquisadores de segurança da Eset, publicou um artigo de investigação em relação ao worm Linux/Moose, que é uma grande ameaça para as redes sociais. Esse malware transforma roteadores em "pontes" para terem acesso a credenciais de login dos usuários, empregando meios ...
    Publicado em 27-05-2015 13:00
    Prever Artigo

    Pelo que temos observado, as empresas precisam tanto educar seus funcionários quanto implementar tecnologias de prevenção contra ataques e outras investidas maliciosas que assolam a grande rede. E não importa quem você é, ou como você se comporta na Internet, pois mesmo com tantos métodos de prevenção ...
    Publicado em 26-05-2015 20:00
    Prever Artigo

    De acordo com os especialistas em Segurança da Informação de várias empresas, foi identificada no primeiro trimestre deste ano, uma das mais sofisticadas ameaças de cyberespionagem do mundo. Trata-se do Equation Group. Essa ameaça, conforme declarou a equipe de profissionais de segurança Kaspersky Lab, ...
    Publicado em 26-05-2015 17:00
    Prever Artigo

    Milhares de usuários do sistema Android estão em risco de ter seus dispositivos móveis e conteúdos privados bloqueados por um ransomware particularmente agressivo, que exige 500 dólares para restaurar o acesso. Os usuários que tentam desbloquear seus dispositivos de forma independente irão deparar com um aumento na quantia exigida, que será de US$ 1.500 como ...
    Publicado em 26-05-2015 16:00
    Prever Artigo

    As informações de mais de 3,5 milhões de usuários do site de namoro "Adult FriendFinder" foram roubadas e vazaram na Internet, além de estarem sendo usadas por spammers, scammers e phishers, de acordo com uma investigação feita pelo Channel 4 na Deep Web. De acordo com um pesquisador conhecido como Teksquisite, ...
    Publicado em 25-05-2015 20:00
    Prever Artigo

    A Oracle Utilities anunciou a disponibilidade do Oracle Utilities Work and Asset Management 2.1, solução que vem a público para ajudar as empresas de energia elétrica, água, gás e serviços públicos a conseguir melhores ativos de alavancagem e seus dados para atividades de missão crítica, incluindo planejamento de investimentos, ...
    Publicado em 25-05-2015 14:00
    Prever Artigo

    Em um podcast gravado na Conferência RSA 2015, Tsion Gonen, Chief Strategy Officer da Gemalto, fala sobre processo de criptografia. ele enfatiza a questão da atenção e precisão no procedimento criptográfico, ou seja, verifique se está fazendo corretamente. A criptografia feita de forma errada é pior do que nada. ...
    Publicado em 25-05-2015 12:00
    Prever Artigo

    Em face das muitas práticas de ransomware que tem proliferado nos últimos meses, foi montada um útil "Kit de Remoção de Ransomware", que contém ferramentas de decodificação para CryptoLocker, CoinVault, TeslaCrypt e FBIRansomWare, juntamente com instruções sobre como usá-los. Esse "Removal" é uma espécie de "kit de primeiros socorros" para ajudar as vítimas de ...
    Publicado em 24-05-2015 23:00
    Prever Artigo

    RATDecoders é uma coleção de scripts com base em Python, que irá extrair e decodificar as definições de configuração de RATs comuns. Na sequência, segue uma lista de RATs atualmente suportados pelo utilitário: Adwind, Albertino Advanced RAT, Arcom, BlackNix, ...
    Publicado em 24-05-2015 22:00
    Prever Artigo

    A nova versão de Veil-Evasion, a 2.20, já está liberada para downloads e testes. A ferramenta em questão foi projetada para gerar payloads Metasploit que ignoram soluções antivirus comuns. Este lançamento inclui payloads para a linguagem "Go", sendo o mais recente release estável da ferramenta. Uma observação ...
    Publicado em 24-05-2015 20:00
    Prever Artigo

    RouterCheck é um sistema destinado a assegurar o bem-estar do seu roteador e de sua rede doméstica. Ele é oferecido como um aplicativo de smartphone, mas é muito mais do que apenas um aplicativo de smartphone simples. RouterCheck estabelece comunicação com um servidor poderoso, que ajuda ...
    Publicado em 24-05-2015 18:00
    Prever Artigo

    Conforme um estudo realizado pela equipe da Trend Micro, o malvertising, ou os anúncios utilizados no ambiente on-line como vetor para propagar infecções, aparece como líder no ranking das maiores ameaças cibernéticas prevalentes durante o primeiro trimestre de 2015. O relatório intitulado "Bad Ads and Zero-Days: Reemerging Threats Challenge Trust in Supply Chains and Best Practices" ...
    Publicado em 24-05-2015 16:00
    Prever Artigo

    WPA ATTACK é um script extremamente simples que pode ser usado para quebrar senha de rede WPA. Ele é executado em três processos separados: a partir do Aircrack-ng, que é usado para quebrar senhas usando arquivos .cap; Airodump-ng, que é usado para capturar os pacotes de access point e Aireplay-ng (opção -0), ...
    Publicado em 24-05-2015 14:00
    Prever Artigo

    Mesmo com todos os esforços do mercado de TI de um modo geral e das empresas na tentativa de blindar os perigos que o mundo cibernético oferece, o cybercrime não dá sinais de crise e as suas práticas estão cada vez mais audaciosas. De acordo com uma pesquisa realizada pela Juniper Research, tudo indica que a rapidez nos processos ...
    Publicado em 20-05-2015 18:00
    Prever Artigo

    Smudge é uma ferramenta forense para Windows, que apresenta uma premissa muito simples, de que os atacantes são preguiçosos ao instalar mecanismos de persistência. A persistência, de modo habitual, envolve a instalação de algum mecanismo em uma máquina comprometida para permitir que o atacante possa continuar ...
    Publicado em 20-05-2015 12:00
    Prever Artigo

    As ameaças cibernéticas contra as muitas organizações pelo mundo todo continuam a evoluir, em parte, no que diz respeito às motivações que existem por trás dos ataques, e em parte devido ao aumento da sofisticação dos próprios ataques. E todos nós temos percebido que as motivações por trás desses ataques só aumentam no decorrer dos últimos anos, com as práticas de extorsão, ...
    Publicado em 19-05-2015 22:00
    Prever Artigo

    Androtools é uma ferramenta de análise estática e dinâmica voltada para malware no Android, otimizada para a realização de análise automatizada. Este trabalho foi motivado a partir da observação de necessidades do mundo real e para os analistas de malware que querem consultar rapidamente ...
    Publicado em 19-05-2015 19:00
    Prever Artigo

    De acordo com um novo relatório que foi apresentado pela BSA | The Software Alliance neste mês de maio, líder global na linha defensiva do setor de software contra violação de propriedade intelectual, foi confirmado que existe uma associação entre o software sem licença e o malware em computadores corporativos e pessoais. A análise, que foi realizada pela empresa global de pesquisa IDC – International Data Corporation, ...

    Página 1 de 10 1 2 3 4 5