Artigos


Agentes de ameaças seguem o dinheiro: a Proofpoint lança o Relatório do Fator Humano 2018

Agentes de ameaças seguem o dinheiro: a Proofpoint lança o Relatório do Fator Humano 2018

Indivíduos e organizações encontram novas ameaças todos os dias, desde campanhas maciças de spam maliciosos a phishing, golpes de mídias sociais, ataques baseados na Web e até mesmo ataques de agentes patrocinados pelo estado. No entanto, a grande maioria dessas ameaças compartilha uma linha comum: elas exploram o “fator humano” em vez de depender de vulnerabilidades de software e hardware. O fator humano — os instintos de curiosidade e confiança que levam as pessoas bem-intencionadas a clicar, baixar, instalar, movimentar fundos e muito mais — é consideravelmente mais confiável...

Saiba Mais

Comemore o Dia Mundial da Senha, aprimorando as Melhores Práticas de Senha

Comemore o Dia Mundial da Senha, aprimorando as Melhores Práticas de Senha

No dia 03 de maio, foi comemorado o Dia Mundial da Senha! É a época ideal do ano para reexaminar e reconfirmar as práticas recomendadas de senha. Para ajudar, a WatchGuard Technologies criou um pequeno vídeo para responder às suas perguntas sobre senha. Aprenda a duração ideal de uma senha, como ela é armazenada, como é protegida, por que você deve se importar e muito mais. Variedade é o tempero na vida de uma senha. Mas com tantas senhas longas e personalizadas, você não deveria usar um gerenciador de...

Saiba Mais

Zero-day: 3 ataques realizados que causaram grandes prejuízos

Zero-day: 3 ataques realizados que causaram grandes prejuízos

Você já ouviu falar em vulnerabilidades do tipo zero-day? Não é exatamente uma novidade no campo da Segurança da Informação. Esse tipo de ataque consiste em hackers que exploram as vulnerabilidades dos sistemas antes que os desenvolvedores tenham conhecimento. Ao explorar esse tipo de vulnerabilidade, o hacker emprega uma grande quantidade de esforço e tempo, já que os softwares devem ser testados diversas vezes para que possam apresentar algum tipo de falha, e a partir de então, ser investigada a vulnerabilidade. É uma abordagem muito diferenciada do que acontecia há...

Saiba Mais

Crypto-jacking está ficando mais louco a cada minuto

Crypto-jacking está ficando mais louco a cada minuto

Na semana passada, a Imperva descobriu um novo ataque de Crypto-jacking, que eles chamaram de RedisWannaMine. De acordo com a Imperva, o vetor de ataque inicial do malware usou uma vulnerabilidade conhecida do framework de desenvolvimento Apache Struts, afetando tanto servidores de banco de dados quanto servidores de aplicativos. A Imperva, no entanto, não revela o escopo ou o número de sistemas vulneráveis ​​que foram explorados. A Imperva observou que a maioria dos crypto-jackings até agora tem sido limitada em sua complexidade, mas esse novo ataque usa um downloader...

Saiba Mais

Burlando Wi-Fi na Piscina do Hotel

Burlando Wi-Fi na Piscina do Hotel

Preparando o café da manhã para os nossos filhos esta manhã, minha esposa me enviou um vídeo do Today Show com a mensagem “Eu acho que sei o que você faz para trabalhar agora” com um emoji sorrindo. No vídeo, o apresentador Jeff Rossen orienta os espectadores sobre como usar Wi-Fi público nas férias de primavera e dicas para se manterem seguros. Rossen foi à piscina de um resort, onde os hóspedes desavisados conectam seus smartphones a uma rede honeypot e a uma rede Evil Twin controlada por um...

Saiba Mais

Página 1 de 212