O que podemos aprender com o Heartbleed
Meu trabalho não envolve apenas a análise de malware e vulnerabilidades ou falarsobre as últimas ameaças de segurança; uma grande parte é tentar explicar e educar os usuários sobre como
1018 Artigos
Meu trabalho não envolve apenas a análise de malware e vulnerabilidades ou falarsobre as últimas ameaças de segurança; uma grande parte é tentar explicar e educar os usuários sobre como
Uma função de hash criptográfico, muitas vezes é conhecida simplesmente como hash – é um algoritmo matemático que transforma qualquer bloco de dados em uma série de caracteres de comprimento
Você sabe que uma vulnerabilidade de segurança é grave quando um programa tão importante como Morning Edition da rádio americana NPR começa sua sessão das 8h da manhã falando sobre
Em 25 de outubro de 2001, a Microsoft lançou a sua mais nova solução revolucionária: O Windows XP. Em apenas três dias, a Microsoft tinha vendido mais de 300 mil
O malware móvel é o tema mais quente entre os cibercriminosos e, consequentemente, o número de aplicativos móveis maliciosos está crescendo rapidamente. A razão para isso é óbvia: existem várias
Os cibercriminosos continuam seus negócios maliciosos e as forcas de segurança fazem de tudo para capturá-los. Isso acontece todos os meses: aqui apresentamos os casos mais interessantes do mês de
A semana passada foi um pouco lenta para nós que passamos nossos dias escrevendo sobre notícias de cibersegurança. Embora não houve uma abundância de notícias, surgiram histórias notáveis. Em
Talvez isso já tenha acontecido com você alguma vez: um dia você abre o seu navegador de Internet e em vez de ir para a página inicial de costume, você
Há casos em que sites são comprometidos, com o objetivo de servirem para espalhar malware. Temos visto vários métodos que têm sido utilizados para levar os usuários a sites
Segundo um relatório do pesquisador Paul Kocialkowski, vários dispositivos da linha Samsung Galaxy contém uma suposta “porta secreta” que poderia facilitar aos cibercriminosos o controle remoto do telefone dos usuários,
Se você se pergunta qual o lugar mais seguro no mundo, provavelmente o primeiro que vem à mente é o bunker militar ou a caixa forte do presidente dos Estados
Como sempre, continuamos monitorando o progresso das agências da lei enquanto perseguem cibercriminosos. Aqui temos os principais casos do ultimo mês. 3 anos por um ataque DDoS No início de
A rede Tor, um dos recursos da chamada Darknet (Internet profunda), é conhecida há muito tempo. A principio, somente por experts e interessados nos detalhes técnicos que oferecem anonimato nessa
O panorama de malwares para dispositivos móveis evoluiu com o passar dos anos. Atualmente, os responsáveis por desenvolver este tipo de ameaças são grupos de cibercriminosos que buscam executar ataques
Na sexta-feira , a Apple liberou uma atualização urgente para o iOS 6 e 7. O update corrige apenas uma falha, mas vale a pena fazê-lo o mais breve possível
Graças aos avanços contínuos na tecnologia, a nossa experiência online torna-se cada vez mais ágil e amigável. O acesso à Internet já não é exclusivo para o desktop. Hoje você
Um grupo de hackers, provavelmente apoiado por um governo nacional desconhecido, atacou várias agências governamentais, embaixadas, representações diplomáticas e empresas de energia. Segundo pesquisadores da Kaspersky lab, há mais de
No final de janeiro a Kaspersky Lab acumulou cerca de 200 mil amostras de malware para dispositivos movéis. Isto representa um 35% a mais do que o período de
No final do ano passado, a marca estadunidense de varejo “Target” foi vítima de uma ataque informático realmente importante, o qual gerou a perda de dados bancários de 40 milhões
Para resumir o assunto, o diretor da área de pesquisa da Kaspersky Lab, Costin Raiu, disse que a maioria das fraudes cibernéticas pertencem a uma categoria chamada de “crimeware”. São
Muitas vezes falamos aqui no nosso blog sobre os dispositivos de consumo que são vulneravéis às ameaças cibernéticas. No entanto, estes ataques parecem serem hipotéticos, uma vez que são realizados