Visite: BR-Linux ·  VivaOLinux ·  Dicas-L ·  SoftwareLivre.org


  • Noticias

    Publicado em 24-05-2015 18:00
    Prever Artigo

    Conforme um estudo realizado pela equipe da Trend Micro, o malvertising, ou os anúncios utilizados no ambiente on-line como vetor para propagar infecções, aparece como líder no ranking das maiores ameaças cibernéticas prevalentes durante o primeiro trimestre de 2015. O relatório intitulado "Bad Ads and Zero-Days: Reemerging Threats Challenge Trust in Supply Chains and Best Practices" ...
    Publicado em 24-05-2015 14:00
    Prever Artigo

    Mesmo com todos os esforços do mercado de TI de um modo geral e das empresas na tentativa de blindar os perigos que o mundo cibernético oferece, o cybercrime não dá sinais de crise e as suas práticas estão cada vez mais audaciosas. De acordo com uma pesquisa realizada pela Juniper Research, tudo indica que a rapidez nos processos ...
    Publicado em 20-05-2015 18:00
    Prever Artigo

    Smudge é uma ferramenta forense para Windows, que apresenta uma premissa muito simples, de que os atacantes são preguiçosos ao instalar mecanismos de persistência. A persistência, de modo habitual, envolve a instalação de algum mecanismo em uma máquina comprometida para permitir que o atacante possa continuar ...
    Publicado em 20-05-2015 12:00
    Prever Artigo

    As ameaças cibernéticas contra as muitas organizações pelo mundo todo continuam a evoluir, em parte, no que diz respeito às motivações que existem por trás dos ataques, e em parte devido ao aumento da sofisticação dos próprios ataques. E todos nós temos percebido que as motivações por trás desses ataques só aumentam no decorrer dos últimos anos, com as práticas de extorsão, ...
    Publicado em 19-05-2015 22:00
    Prever Artigo

    Androtools é uma ferramenta de análise estática e dinâmica voltada para malware no Android, otimizada para a realização de análise automatizada. Este trabalho foi motivado a partir da observação de necessidades do mundo real e para os analistas de malware que querem consultar rapidamente ...
    Publicado em 19-05-2015 19:00
    Prever Artigo

    De acordo com um novo relatório que foi apresentado pela BSA | The Software Alliance neste mês de maio, líder global na linha defensiva do setor de software contra violação de propriedade intelectual, foi confirmado que existe uma associação entre o software sem licença e o malware em computadores corporativos e pessoais. A análise, que foi realizada pela empresa global de pesquisa IDC – International Data Corporation, ...
    Publicado em 18-05-2015 22:00
    Prever Artigo

    A Comissão de Comunicações da Coreia, a agência de regulação de mídia da Coréia do Sul modelado após FCC dos EUA, tornou obrigatório para as telecomunicações e para os pais de menores de idade a instalação de um aplicativo de monitoramento em smartphones, que estejam sendo utilizados ​​por qualquer pessoa com 18 anos de idade ou menos. A decisão entrou em vigor no mês passado, ...
    Publicado em 18-05-2015 19:00
    Prever Artigo

    De acordo com os pesquisadores da empresa especialista em segurança FireEye, muitos cibercriminosos, através do uso dos ransomware TeslaCrypt e Alphacrypt, conseguiram extorquir $ 76,522 de um total de 163 vítimas em um período de apenas dois meses. Essas variantes citadas acima, surgiram em fevereiro deste ano de 2015 e sua propagação foi feita através do Angler Exploit Kit, pois a praga criptografa uma variedade de arquivos ...
    Publicado em 18-05-2015 18:00
    Prever Artigo

    A versão maliciosa do popular cliente de código aberto Secure Shell (SSH) "PuTTY", tem sido vista e analisado por pesquisadores da Symantec, e neste processo de verificação e análise, eles descobriram que o programa possui capacidades de roubo de informação. PuTTY, que é escrito e mantido principalmente por Simon Tatham ...
    Publicado em 18-05-2015 11:00
    Prever Artigo

    Em uma entrevista concedida, o executivo Adam Tyler, Chief Innovative Officer na CSID, discutiu sobre os mercados negros globais, sobre quais tipos de informação são mais valiosos para os cybercriminosos, além de abordar o comportamento do malware moderno, e muitos outros assuntos relacionados. Ao ser perguntado quais são, ...
    Publicado em 18-05-2015 10:00
    Prever Artigo

    Na condição de consumidores, estamos cada vez mais esperando conseguir acesso a qualquer hora e em qualquer lugar a serviços personalizados, seja online a partir de nossa casa, on-the-go a partir de dispositivos móveis, em uma loja ou "branch location". E no mercado financeiro, os modelos de negócios herdados e as estratégias go-to-market previamente implantadas de um modo em geral não mantiveram o ritmo com a mudança ...
    Publicado em 17-05-2015 18:00
    Prever Artigo

    Confiança. Esta é uma palavra pequena mas transmite muita coisa. Para muitas pessoas, é o pilar mais forte da segurança, porque sem confiança não pode haver segurança. Para operar de forma segura no mundo on-line, as empresas precisam confiar na tecnologia que utilizam, e além do mais, estas mesmas organizações precisam confiar em seus parceiros e fornecedores, especialmente ...
    Publicado em 16-05-2015 18:00
    Prever Artigo

    VectorAttackScanner é uma ferramenta que foi projetada para analisar sistemas Android, Linux e Windows, com o intuito de detectar pontos de ataque, como intents, receivers, serviços, processos e libraries.ic_launcher-web. Esta ferramenta utiliza um método de análise estática para realizar seu intento; o vetor de ataque encontrado por este utilitário pode sofrer investidas oriundas de métodos ...
    Publicado em 16-05-2015 11:00
    Prever Artigo

    Oracle Database Attacking Tool (ODAT) é uma ferramenta que foi desenvolvida para realizar testes de penetração. Ela é de código aberto e testa a segurança de bancos de dados Oracle remotamente. Como exemplos de utilização da ferramenta ODAT, o usuário tem um banco de dados Oracle em atividade remotamente e quer encontrar SIDs e credenciais ...
    Publicado em 16-05-2015 10:00
    Prever Artigo

    Cleveridge SSH Scanner é uma ferramenta SSH para brute force, que foi escrita em Python. A ferramenta tenta obter acesso às máquinas (IPv4) na porta SSH (22). Quando as máquinas estão acessíveis na porta 22, esta ferramenta força o logon ssh com os nomes de usuário padrão mais comuns e com as senhas. Importante observar que esta ferramenta ...
    Publicado em 16-05-2015 05:00
    Prever Artigo

    Um grupo de pesquisadores descobriu a existência de uma falha de segurança no sistema de autenticação do "ESET Nod32 Antivirus License" que permite que, deliberadamente, sejam gerados nomes de usuário e senha. Com tantas worms e trojans em ação, cada usuário de computador precisa ter um bom antivírus a bordo de sua máquina, mas seria muito bom ter uma versão ...
    Publicado em 16-05-2015 03:00
    Prever Artigo

    A polícia desempenha tarefas para nos proteger, isto é de conhecimento geral. Porém, que acontece quando policiais começam a plantar malware em nossos computadores nos espionar? Esta pergunta foi feita por um advogado do estado norte-americano do Arkansas, alegando que a polícia havia plantado malwares em seu PC. Segundo ele, o malware, que foi identificado como uma variante ...
    Publicado em 16-05-2015 01:00
    Prever Artigo

    mSpy, uma empresa que vende "soluções de monitoramento móvel e personalizadas e de fácil utilização", aparentemente teria sofrido uma espécie de violação de dados. A equipe responsável pela empresa ainda não confirmou, mas de acordo com Brian Krebs, que foi notificado por uma fonte anônima sobre os dados roubados e apontou para a página da Web que utiliza a rede Tor para a hospedagem ...
    Publicado em 15-05-2015 15:00
    Prever Artigo

    A equipe do projeto Tor descontinuou o projeto Tor Cloud, devido à falta de desenvolvedores de software dedicados e mantenedores para o mesmo. O projeto Tor Cloud foi iniciado no final de 2011, com o objetivo de disponibilizar uma maneira user-friendly de implantação de bridges (ou seja, relays Tor que não são listados no diretório principal) no Amazon EC2 com a intenção de ajudar ...
    Publicado em 14-05-2015 23:00
    Prever Artigo

    Bacula é um conjunto de programas de computador, que permite ao administrador de sistema gerenciar processos de backup, recuperar e verificar dados informáticos através de uma rede de computadores de diferentes tipos. Bacula também pode ser executado completamente sobre um único computador, e pode fazer backup ...

    Página 1 de 10 1 2 3 4 5