Visite: BR-Linux ·  VivaOLinux ·  Dicas-L ·  SoftwareLivre.org


  • Noticias

    Publicado em 20-05-2015 18:00
    Prever Artigo

    Smudge é uma ferramenta forense para Windows, que apresenta uma premissa muito simples, de que os atacantes são preguiçosos ao instalar mecanismos de persistência. A persistência, de modo habitual, envolve a instalação de algum mecanismo em uma máquina comprometida para permitir que o atacante possa continuar ...
    Publicado em 20-05-2015 12:00
    Prever Artigo

    As ameaças cibernéticas contra as muitas organizações pelo mundo todo continuam a evoluir, em parte, no que diz respeito às motivações que existem por trás dos ataques, e em parte devido ao aumento da sofisticação dos próprios ataques. E todos nós temos percebido que as motivações por trás desses ataques só aumentam no decorrer dos últimos anos, com as práticas de extorsão, ...
    Publicado em 19-05-2015 22:00
    Prever Artigo

    Androtools é uma ferramenta de análise estática e dinâmica voltada para malware no Android, otimizada para a realização de análise automatizada. Este trabalho foi motivado a partir da observação de necessidades do mundo real e para os analistas de malware que querem consultar rapidamente ...
    Publicado em 19-05-2015 19:00
    Prever Artigo

    De acordo com um novo relatório que foi apresentado pela BSA | The Software Alliance neste mês de maio, líder global na linha defensiva do setor de software contra violação de propriedade intelectual, foi confirmado que existe uma associação entre o software sem licença e o malware em computadores corporativos e pessoais. A análise, que foi realizada pela empresa global de pesquisa IDC – International Data Corporation, ...
    Publicado em 18-05-2015 22:00
    Prever Artigo

    A Comissão de Comunicações da Coreia, a agência de regulação de mídia da Coréia do Sul modelado após FCC dos EUA, tornou obrigatório para as telecomunicações e para os pais de menores de idade a instalação de um aplicativo de monitoramento em smartphones, que estejam sendo utilizados ​​por qualquer pessoa com 18 anos de idade ou menos. A decisão entrou em vigor no mês passado, ...
    Publicado em 18-05-2015 19:00
    Prever Artigo

    De acordo com os pesquisadores da empresa especialista em segurança FireEye, muitos cibercriminosos, através do uso dos ransomware TeslaCrypt e Alphacrypt, conseguiram extorquir $ 76,522 de um total de 163 vítimas em um período de apenas dois meses. Essas variantes citadas acima, surgiram em fevereiro deste ano de 2015 e sua propagação foi feita através do Angler Exploit Kit, pois a praga criptografa uma variedade de arquivos ...
    Publicado em 18-05-2015 18:00
    Prever Artigo

    A versão maliciosa do popular cliente de código aberto Secure Shell (SSH) "PuTTY", tem sido vista e analisado por pesquisadores da Symantec, e neste processo de verificação e análise, eles descobriram que o programa possui capacidades de roubo de informação. PuTTY, que é escrito e mantido principalmente por Simon Tatham ...
    Publicado em 18-05-2015 11:00
    Prever Artigo

    Em uma entrevista concedida, o executivo Adam Tyler, Chief Innovative Officer na CSID, discutiu sobre os mercados negros globais, sobre quais tipos de informação são mais valiosos para os cybercriminosos, além de abordar o comportamento do malware moderno, e muitos outros assuntos relacionados. Ao ser perguntado quais são, ...
    Publicado em 18-05-2015 10:00
    Prever Artigo

    Na condição de consumidores, estamos cada vez mais esperando conseguir acesso a qualquer hora e em qualquer lugar a serviços personalizados, seja online a partir de nossa casa, on-the-go a partir de dispositivos móveis, em uma loja ou "branch location". E no mercado financeiro, os modelos de negócios herdados e as estratégias go-to-market previamente implantadas de um modo em geral não mantiveram o ritmo com a mudança ...
    Publicado em 17-05-2015 18:00
    Prever Artigo

    Confiança. Esta é uma palavra pequena mas transmite muita coisa. Para muitas pessoas, é o pilar mais forte da segurança, porque sem confiança não pode haver segurança. Para operar de forma segura no mundo on-line, as empresas precisam confiar na tecnologia que utilizam, e além do mais, estas mesmas organizações precisam confiar em seus parceiros e fornecedores, especialmente ...
    Publicado em 16-05-2015 18:00
    Prever Artigo

    VectorAttackScanner é uma ferramenta que foi projetada para analisar sistemas Android, Linux e Windows, com o intuito de detectar pontos de ataque, como intents, receivers, serviços, processos e libraries.ic_launcher-web. Esta ferramenta utiliza um método de análise estática para realizar seu intento; o vetor de ataque encontrado por este utilitário pode sofrer investidas oriundas de métodos ...
    Publicado em 16-05-2015 11:00
    Prever Artigo

    Oracle Database Attacking Tool (ODAT) é uma ferramenta que foi desenvolvida para realizar testes de penetração. Ela é de código aberto e testa a segurança de bancos de dados Oracle remotamente. Como exemplos de utilização da ferramenta ODAT, o usuário tem um banco de dados Oracle em atividade remotamente e quer encontrar SIDs e credenciais ...
    Publicado em 16-05-2015 10:00
    Prever Artigo

    Cleveridge SSH Scanner é uma ferramenta SSH para brute force, que foi escrita em Python. A ferramenta tenta obter acesso às máquinas (IPv4) na porta SSH (22). Quando as máquinas estão acessíveis na porta 22, esta ferramenta força o logon ssh com os nomes de usuário padrão mais comuns e com as senhas. Importante observar que esta ferramenta ...
    Publicado em 16-05-2015 05:00
    Prever Artigo

    Um grupo de pesquisadores descobriu a existência de uma falha de segurança no sistema de autenticação do "ESET Nod32 Antivirus License" que permite que, deliberadamente, sejam gerados nomes de usuário e senha. Com tantas worms e trojans em ação, cada usuário de computador precisa ter um bom antivírus a bordo de sua máquina, mas seria muito bom ter uma versão ...
    Publicado em 16-05-2015 03:00
    Prever Artigo

    A polícia desempenha tarefas para nos proteger, isto é de conhecimento geral. Porém, que acontece quando policiais começam a plantar malware em nossos computadores nos espionar? Esta pergunta foi feita por um advogado do estado norte-americano do Arkansas, alegando que a polícia havia plantado malwares em seu PC. Segundo ele, o malware, que foi identificado como uma variante ...
    Publicado em 16-05-2015 01:00
    Prever Artigo

    mSpy, uma empresa que vende "soluções de monitoramento móvel e personalizadas e de fácil utilização", aparentemente teria sofrido uma espécie de violação de dados. A equipe responsável pela empresa ainda não confirmou, mas de acordo com Brian Krebs, que foi notificado por uma fonte anônima sobre os dados roubados e apontou para a página da Web que utiliza a rede Tor para a hospedagem ...
    Publicado em 15-05-2015 15:00
    Prever Artigo

    A equipe do projeto Tor descontinuou o projeto Tor Cloud, devido à falta de desenvolvedores de software dedicados e mantenedores para o mesmo. O projeto Tor Cloud foi iniciado no final de 2011, com o objetivo de disponibilizar uma maneira user-friendly de implantação de bridges (ou seja, relays Tor que não são listados no diretório principal) no Amazon EC2 com a intenção de ajudar ...
    Publicado em 14-05-2015 23:00
    Prever Artigo

    Bacula é um conjunto de programas de computador, que permite ao administrador de sistema gerenciar processos de backup, recuperar e verificar dados informáticos através de uma rede de computadores de diferentes tipos. Bacula também pode ser executado completamente sobre um único computador, e pode fazer backup ...
    Publicado em 14-05-2015 23:00
    Prever Artigo

    Um grupo chinês responsável pela propagação de Ameaças Avançadas Persistentes (APTs), usou o portal TechNet da Microsoft para ocultar os endereços IP dos servidores de comando e controle (C & C) do malware BLACKCOFFEE. A praga é uma amostra de malware que está sendo usada em campanhas de cyber-espionagem. As seqüências de endereços IP foram publicadas em diferentes threads em fóruns, páginas de perfil ou comentários ...
    Publicado em 14-05-2015 17:00
    Prever Artigo

    As muitas soluções de segurança corporativas de hoje, não estão sendo suficientes para gerenciar os riscos trazidos pelas práticas de BYOD, além do controle dos roubos de cartão de crédito e os danos à reputação que são resultantes de uma grande violação de dados. No início da revolução móvel, ameaças que são consideradas iminentes nos dias de hoje - malware, phishing e uso indevido ...

    Página 1 de 10 1 2 3 4 5