Não demorou muito para que o novo recurso do WhatsApp também se tornasse o alvo de cibercriminosos. Contas falsas estariam se passando pelo Suporte do mensageiro.

Não demorou muito para que o novo recurso do WhatsApp também se tornasse o alvo de cibercriminosos. Contas falsas estariam se passando pelo Suporte do mensageiro.
Mais alguém também acaba de ir aos sites da Americanas, do Shoptime e do Submarino, conferir se é verdade que realmente estão fora do ar? Pois é!! As três empresas do grupo Americanas decidiram suspender seus serviços de e-commerce, como uma medida de segurança após serem alvos de ataques, no último fim de semana.
Existem diferentes apps espiões, como por exemplo stalkerwares e spywares. A partir do momento que se inserem, ou são inseridos, nos dispositivos, agem praticamente da mesma maneira, ou seja, monitorando as atividades realizadas por suas vítimas.
Você sabia que aplicativos considerados espiões podem ser classificados em duas modalidades? Isso mesmo!! Existem os denominados stalkerwares e os spywares. Mas, quais são as diferenças entre eles? Como podemos nos proteger?
Quem nunca falou ou ouviu alguém dizendo a seguinte frase: “As crianças, nos dias de hoje, já nascem conectadas”. Com a facilidade no acesso à internet, é importante que pais e outros adultos não apenas observem o que os pequenos fazem na rede, mas também, compartilhem com eles assuntos relacionados a este ambiente, como a segurança, por exemplo. E como fazer isso?
Estamos acompanhando o desenvolvimento de ações que visam oferecer uma maior segurança aos usuários que utilizam softwares open source. Veja os Estados Unidos, por exemplo, que criou o Conselho de Revisão de Segurança Cibernética, para tratar de assuntos dessa natureza. Até que ponto falhas como Log4Shell podem ser comprometedoras?
Como abordamos aqui no blog, no fim do ano passado, a segurança seria o foco dos desenvolvedores de código aberto, em 2022, principalmente devido ao crescimento no número de usuários que utilizam softwares open source. Como os países pretendem lidar com as vulnerabilidades facilmente presentes em softwares do tipo?
A adoção de medidas que proporcionam maior segurança digital está sendo cada vez mais necessária, à medida que pessoas e organizações se tornam mais conectadas e atuantes no cenário das tecnologias. O que os dados de pesquisas podem nos mostrar?
O recurso Private Relay, lançado pela Apple para ser testado por seus usuários, desta vez, na Europa, vem causando discussões, principalmente entre as operadoras locais. Mas, qual seria o motivo do conflito?
Hoje trouxemos uma informação muito importante para você que tem algum familiar, amigo ou contato, aposentado ou pensionista. Devido à exigência da prova de vida do INSS (Instituto Nacional de Seguro Social) para 2022, golpes envolvendo apps, como WhatsApp, voltam a ter uma alta probabilidade de acontecerem.
A ascensão no número de usuários Linux e softwares de código aberto tem revelado a importância no investimento em segurança, já que sistemas assim podem apresentar vulnerabilidades difíceis de serem detectadas.
Se você acredita que o governo brasileiro está bem longe de sofrer ataques cibernéticos, está enganado. Nesta segunda-feira (20), Renato Souza, repórter do R7, revelou ações criminosas ocorridas em 10 de dezembro, nos sistemas da Polícia Federal (PF) e da Polícia Rodoviária Federal (PRF).
Na sexta-feira (10), o governo dos EUA emitiu um alerta ao setor privado sobre uma falha presente na biblioteca de código aberto Apache Log4j, que coloca em risco inúmeros serviços desenvolvidos na linguagem de programação Java, amplamente utilizada para executar jogos, fazer upload de fotos, trocar mensagens on-line, realizar transações bancárias e por aí vai.
Os crimes envolvendo a tecnologia estão cada vez mais evoluídos, acompanhando justamente o avanço das ferramentas e apps em uso pela população, no ambiente digital. Bora conferir algumas das principais tendências em cibercrimes para 2022?
Se você ficou surpreso com a capacidade de ação do Pegasus, um dos softwares de espionagem mais completos e avançados que existe, fique ligado no PhoneSpy, um spyware muito semelhante ao desenvolvido pela companhia israelense NSO Group.
Versões entre 5.10 e 5.15 do Linux podem apresentar problemas no núcleo do sistema operacional, decorrentes de uma falha de segurança na modalidade Heap Overflow, também chamada de buffer overflow no heap, presente quando o código aloca uma região da memória, mas escreve além dela.
Hoje em dia é difícil encontrar alguém que não conheça ou nunca tenha ouvido falar na Alexa, a assistente virtual da Amazon, ou na Echo Dot, a caixa de som que a acompanha. O que muitos não sabem é que para ter acesso às diversas funcionalidades, pode ser necessário que a companhia, em primeiro lugar, tenha em mãos dados dos usuários.
Notícias divulgadas recentemente demonstram a preocupação crescente dos Estados Unidos em relação às ameaças de possíveis ataques a serem realizados por cibercriminosos contra organizações governamentais. No entanto, o perigo se mostra muito maior, já que empresas privadas americanas e do mundo todo podem ser alvos de ciberespionagem internacional.
Depois que a Colonial Pipeline, principal oleoduto dos Estados Unidos sofrer um ataque ransomware, em maio de 2021, afetando quase toda a distribuição de combustível, o país passou a investir milhões no combate a esta ação cibercriminosa, o que vem gerando a ira e preparação de uma verdadeira guerra no espaço digital.