Posts by Tag: ataque»

Segurança da Informação

Ignorar é mais fácil que remediar, infelizmente

Ignorar é mais fácil que remediar, infelizmente

posted by Pablo Jesus Camargo Correia

Dia 16/10, por volta das 22:15 horas, identifiquei anomalias no tráfego da rede pertinente a minha residência onde identifiquei um provável ataque DDoS.

Segurança da Informação

Número de ataques DDoS soma 1,4 milhão no primeiro trimestre do ano, aponta levantamento

Número de ataques DDoS soma 1,4 milhão no primeiro trimestre do ano, aponta levantamento

posted by Equipe da Redação

“Contratar ataques DDoS não requer qualquer conhecimento técnico, basta utilizar ferramentas pagas em dólares ou Bitcoins. Qualquer usuário com um cartão de crédito internacional ou carteira BTC tem a capacidade de deixar fora do ar provedores, operadoras, Data Centers ou até cidades inteiras”

Segurança da Informação

O cibercrime está no ar

O cibercrime está no ar

posted by Cristiano Pimenta

O cibercrime afeta diretamente a vida do cidadão quando restringe o desenvolvimento econômico do país, pois inibe a relação de consumo. Tal restrição está baseada na insegurança gerada por fraudes, roubos de informações, falta de privacidade etc.

Segurança da Informação

O que todo CIO deveria conhecer sobre Monitoramento de Segurança

O que todo CIO deveria conhecer sobre Monitoramento de Segurança

posted by Cristiano Pimenta

Qualquer organização está submetida – voluntariamente ou não – a uma série de riscos. Abordaremos aqueles vinculados à segurança de tecnologia da informação

Segurança da Informação

6 Ataques com QR Code

6 Ataques com QR Code

posted by Anderson Dadario

Nos primórdios da Internet os crackers tentam fazer com que usuários acessem links maliciosos por meio de diversas táticas, incluindo persuasão por e-mail.

Segurança da Informação

Watering Hole Attack – em busca do elo mais fraco

Watering Hole Attack – em busca do elo mais fraco

posted by Fernando Romero

Hoje em dia as grandes organizações encontram-se em um nível razoável de segurança – ao menos possuem os controles e equipamentos básicos de segurança.

Segurança da Informação

Entendendo o Buffer Overflow

Entendendo o Buffer Overflow

posted by Ronaldo Pinheiro de Lima

Frequentemente é noticiado que em uma aplicação qualquer foi encontrada a vulnerabilidade de buffer overflow (ou estouro de buffer) e que através dela um atacante consegue executar código arbitrário. O arbitrário quer dizer qualquer código que ele desejar, ou quase isso.

Mobile

Qual anti-malware você usa em seu Smartphone? Nenhum? Hora de repensar…

Qual anti-malware você usa em seu Smartphone? Nenhum? Hora de repensar…

posted by Abner Biasotto

Com o crescente uso de smartphones, tanto para uso pessoal quanto corporativo, também tem crescido o número de malwares para esses dispositivos e especialistas dizem que 2012 vai ser o ano de ataque a smartphones. Criminosos seguem os usuários, o que significa que quanto mais pessoas fazem transações com seus smartphones, criminosos vão crescentemente alvejar esse tipo de plataforma.
De acordo com dados da Trend Micro, cerca de 129.000 malwares foram detectados no final de 2011 somente para Android (o número atual ultrapassa os 3 milhões) e a tendência é crescente. Grande problema: grande maioria dos usuários de smartphone não verificam quais as permissões que os aplicativos terão ao serem instalados. Por qual motivo uma aplicação de música lhe pediria acesso a sua agenda pessoal ou acesso à internet? Mesmo pela Google Play (loja oficial de aplicativos do Android) foram detectados aplicativos que continham malware. Nem o próprio Android Bouncer – software anti-malware da Google que “varre” os aplicativos em busca de softwares maliciosos; consegue ser 100% eficaz no trabalho de remoção. No começo de Maio, 17 aplicativos continham código malicioso chamado Plankton que serve para tornarem os aparelhos parte de redes zumbis (aguardando comando dos servidores de controle).

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes