Posts by Tag: hacker»

Segurança da Informação

Trend Micro: ataque DDoS utiliza técnica memcache e atinge mais de 1.35Tbps

Trend Micro: ataque DDoS utiliza técnica memcache e atinge mais de 1.35Tbps

posted by Trend Micro

De acordo com a Trend Micro – empresa especializada na defesa de ameaças digitais e segurança na era da nuvem – a técnica utilizada é denominada memcache e apareceu com bastante potência.

Segurança da Informação

Rig EK: como ferramentas do cibercrime estão migrando de ransomware para minerar criptomoedas

Rig EK: como ferramentas do cibercrime estão migrando de ransomware para minerar criptomoedas

posted by Palo Alto Networks

“Rig EK um ano depois: de Ransomware para Minerador de Moedas e Roubo de Informações”, aponta que o declínio de abril de 2017 não foi uma anomalia, mas sim o começo de uma mudança do Rig EK e outros exploit kits como os conhecíamos.

Segurança da Informação

O cibercrime está no ar

O cibercrime está no ar

posted by Cristiano Pimenta

O cibercrime afeta diretamente a vida do cidadão quando restringe o desenvolvimento econômico do país, pois inibe a relação de consumo. Tal restrição está baseada na insegurança gerada por fraudes, roubos de informações, falta de privacidade etc.

Segurança da Informação

Ano começa com golpes no Whatsapp

Ano começa com golpes no Whatsapp

posted by ESET

Milhares de usuários são vítimas de golpes no Whatsapp que usam como isca cupons do Burguer King e o saque do FGTS na Caixa Econômica Federal.

Segurança da Informação

Hackers estão roubando sua CPU para gerar bitcoins: saiba como proteger sua máquina

Hackers estão roubando sua CPU para gerar bitcoins: saiba como proteger sua máquina

posted by André Alves

Por ser processada em computadores, as transações baseadas em blockchain introduzem uma possibilidade que vem sendo explorada por alguns sites.

Segurança da Informação

War Room: o trabalho essencial dos hackers do bem

War Room: o trabalho essencial dos hackers do bem

posted by André Alves

War Room é criada em situações de crise para desenhar e executar planos de recuperação efetivos. Para isso, representantes de diversas áreas de tecnologia da informação.

Gestão de Conhecimento

Conhecimento que vale ouro

Conhecimento que vale ouro

posted by Cristiano Pimenta

Já falamos que quando uma organização é vítima de um ciberataque, o tempo de resposta é determinante para
proteger as informações críticas.

Segurança da Informação

Segurança da Informação

Hackers podem infectar milhares de usuários com ataques semelhantes ao ocorrido no UOL

Hackers podem infectar milhares de usuários com ataques semelhantes ao ocorrido no UOL

posted by KSecurity

Servidores DNS permitem que hackers infectem milhares de usuários sem ter de invadir cada uma de suas máquinas; basta redirecioná-los para sites maliciosos.

Carreira

Como o cibercrime deve atuar em 2017

Como o cibercrime deve atuar em 2017

posted by Marcos Nehme

A comoditização do cibercrime torna cada vez mais fácil e mais barato lançar ataques em escala global. Muitas vezes, inclusive, sob encomenda.

Busca

Patrocínio

Publicidade




Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.