Visite: BR-Linux ·  VivaOLinux ·  Dicas-L ·  SoftwareLivre.org


  • Noticias

    Publicado em 25-04-2015 15:00
    Prever Artigo

    Através de um trabalho de descoberta e divulgação feito pela equipe de profissionais da Trend Micro, um novo tipo de investida maliciosa tem roubado informações de pontos de venda (máquinas onde são inseridos cartões magnéticos) que são conectadas a computadores com sistema Windows. Este ataque foi desenvolvido por um cybercriminoso radicado no Brasil e que já roubou mais ...
    Publicado em 24-04-2015 19:00
    Prever Artigo

    Os cybercriminosos estão fazendo uma verdadeira reciclagem em sua técnicas antigas e associando as mesmas com novos métodos para tornar os ataques mais evasivos, ou seja, dificultando que esses ataques sejam detectados. Este resultado foi apontado por um levantamento realizado pela Websense e divulgado na última quinta-feira, dia 23 de abril. No ano de 2014, ...
    Publicado em 24-04-2015 18:00
    Prever Artigo

    Os cybercriminosos que usam as práticas de ransomware para tirar vantagens em suas atividades, podem preferir receber seus pagamentos em Bitcoin, mas a moeda crypto é apenas uma maneira de ofuscar o verdadeiro destino do pagamento. Esta análise foi feita por um estrategista sênior de prevenção de fraudes da IBM Etay Maor, que compartilhou em sua apresentação durante a Conferência RSA 2015. A impopularidade do Bitcoin, quando ...
    Publicado em 23-04-2015 23:00
    Prever Artigo

    Um grupo de pesquisadores identificou uma vulnerabilidade no componente wpa_supplicant, o popular Wi-Fi Protected Access (WPA) para sistemas Linux, BSD, Mac OS X e Windows, e vários outros sistemas operacionais. Desenvolvido e mantido pela Jouni Malinen e outros, wpa_supplicant funciona tanto em computadores quanto em sistemas embarcados. O software foi projetado para ser ...
    Publicado em 23-04-2015 22:00
    Prever Artigo

    A equipe da Tripwire anunciou a disponibilidade de sua solução Tripwire IP360, que agora descobre mais de 100.000 menções, incluindo vulnerabilidades, configurações e sistemas operacionais, e mais de 15.000 aplicações. As soluções da Tripwire asseguram que as redes de clientes estarão protegidas de forma abrangente e com precisão, ...
    Publicado em 23-04-2015 15:00
    Prever Artigo

    Durante a Conferência RSA 2015, a Proofpoint divulgou os resultados de seu estudo anual que detalha as formas a partir das quais os atacantes exploram a psicologia dos utilizadores finais para burlar a segurança de TI. O ano passado foi o ano em que os atacantes resolveram mudar as suas táticas, para concentrar suas atividades maliciosas sobre as empresas ao invés de fazer uma investida ...
    Publicado em 23-04-2015 14:00
    Prever Artigo

    De acordo com o novo Webroot 2015 Threat Brief, 85.000 novos IPs maliciosos são lançados todos os dias, e os potenciais alvos de phishing são empresas de tecnologia e instituições financeiras. Apresentado na Conferência RSA 2015, o relatório deste ano apresenta as últimas tendências em relação à ameaças cibernéticas que foram coletados a partir de dezenas de milhões de usuários ...
    Publicado em 23-04-2015 13:00
    Prever Artigo

    A fim de fornecer às organizações uma visão sobre as botnets bancárias mais insidiosas e constantes que estão sendo usadas ​​para atacar as instituições financeiras e seus clientes, a Dell SecureWorks lançou no decorrer da Conferência RSA 2015, a sua análise anual de ameaças Top Banking Botnets. Este relatório descreve o funcionamento interno de cada botnet bancária ...
    Publicado em 22-04-2015 12:00
    Prever Artigo

    Desde o mês de março, há uma polêmica em volta do ardiloso trojan Podec, pois de acordo com os analistas de segurança da Kaspersky Lab, foi possível detectar esta praga que ataca plataformas móveis e que é capaz de burlar com êxito o sistema de reconhecimento de imagem CAPTCHA. Podec é um Trojan SMS que desenvolveu uma técnica para convencer o CAPTCHA de que é uma pessoa de verdade. ...
    Publicado em 22-04-2015 11:00
    Prever Artigo

    Devido a uma quantidade enorme de fontes de ameaças que assolam o cenário da Segurança da Informação, o que inclui atividades e campanhas poderosas de cyber-espionagem projetadas por estados-nação e ações desencadeadas pelos chamados "hacktivistas", terroristas e cybercibercriminosos, a necessidade de uma infraestrutura globalmente conectada se torna um grande desafio. Aí vem a questão: será que as entidades governamentais ...
    Publicado em 22-04-2015 07:00
    Prever Artigo

    Muitas das ameaças persistentes avançadas de hoje em dia, foram ganhando impulso e projeção, pois ao invés de usar apenas componentes de modo de usuário, mais APTs e freqüentemente incluem componentes que são executados como parte do kernel do sistema operacional. Esses componentes do kernel são executados com os mesmos ou privilégios superiores ...
    Publicado em 21-04-2015 16:00
    Prever Artigo

    Quando o pesquisador da TrueSec Emil Kvarnhammar descobriu um escalonamento de privilégios no sistema OS X, que poderia permitir que invasores tivessem o controle completo da máquina alvo, ele revelou detalhes desta vulnerabilidade para a Apple. A empresa levou mais de meio ano para emitir um patch, devido à quantidade de alterações necessárias no OS X para corrigir esta falha. ...
    Publicado em 21-04-2015 15:00
    Prever Artigo

    Desde a descoberta do trojan fileless Poweliks em agosto de 2014, os pesquisadores ficaram esperando pelo surgimento de outro malware semelhante. E recentemente, essa espera acabou: o malware Phase Bot, que também tem um método de infecção fileless como parte de sua rotina, está sendo vendido online. Ao contrário da maioria das espécies de malware, fileless malware ...
    Publicado em 21-04-2015 09:00
    Prever Artigo

    A TechValidate realizou uma pesquisa para determinar como as organizações estão implementando políticas de NAC, e como está o uso de soluções de segurança para enfrentar os ambientes de hoje, dada a proliferação de crimes cibernéticos e as crescentes preocupações sobre as ameaças internas. As principais conclusões, reveladas na Conferência RSA 2015, apontam para abordagens ...
    Publicado em 21-04-2015 02:00
    Prever Artigo

    O extremamente popular trojan downloader Upatre, sofreu algumas mudanças consideráveis ​​que vão tornar a sua comunicação mais difícil de ser detectada e bloqueada. As mudanças foram implementadas nas novas variantes detectadas e analisadas na semana passada por pesquisadores Talos Group da Cisco, e incluem: Um sistema de criptografia SSL quase completo, em referência ...
    Publicado em 20-04-2015 19:00
    Prever Artigo

    Jacque Montague Raymer, anunciou o lançamento de um novo MakuluLinux, que combina elementos tanto do LXDE e ambientes de desktop Xfce. A nova edição lançada, chamada "XFCE", mistura tecnologia e programas dos dois desktops, a fim de criar um híbrido que tem a intenção de fornecer o melhor dos dois ambientes. "MakuluLinux Xfce e LXDE combinam para trazer um melhor ambiente ...
    Publicado em 20-04-2015 18:00
    Prever Artigo

    Os desenvolvedores do Elementary OS anunciaram o lançamento de uma nova versão estável, que vem sob o nome de código "Freya". A nova versão traz suporte UEFI, melhoria das notificações interativas, um novo utilitário de firewall, utilitários administrativos desenvolvidos e uma tela de login/lock unificada. Além disso, ...
    Publicado em 19-04-2015 20:00
    Prever Artigo

    Os desenvolvedores responsáveis pelo HandyLinux, uma distribuição nova no mundo Linux porém muito amigável, anunciou a disponibilidade de sua versão 1.9. A nova versão é baseada no Debian Wheezy e em sua maior parte se concentra em pequenas melhorias e correções de bugs, em relação a versão 1.8. As compilações 486 e 686 foram fundidas, removendo a necessidade de selecionar ...
    Publicado em 19-04-2015 19:00
    Prever Artigo

    Slackel, uma distribuição baseada no poderoso e tradicional Slackware e no Salix, lançou uma nova versão, a 6.0.3 "Live Openbox". A nova versão oferece um ambiente de trabalho leve com aplicações úteis, mas eficiente, desenvolvidas para desktop. O novo Slackel suporta UEFI e ships com Midori como navegador padrão e AbiWord para processamento de texto. "Esta versão está disponível em ambas as arquiteturas de 32 bits e de 64 bits, ...
    Publicado em 19-04-2015 09:00
    Prever Artigo

    O desenvolvedor Clement Lefebvre, anunciou o lançamento do Linux Mint "Debian Edition", versão 2. A nova versão, que vem sob o nome de código "Betsy", está disponível em duas variantes (Cinnamon e MATE) e é baseado em pacotes fornecidos pelo Debian "Jessie". Há anúncios de lançamentos separados para edição Linux Mint Debian Edição 2 "Cinnamon" e para a edição MATE. ...

    Página 1 de 10 1 2 3 4 5