Retrospectiva 2015

Ao fecharmos 2015, queria fazer nossa última postagem de “Essa Semana nas Notícias de Segurança”, uma conclusão relembrando algumas das maiores histórias que vimos este ano. Elas representam algumas das maiores, mais interessantes ou mais importantes violações de dados, ataques e eventos que acompanhamos em 2015. Esta não é uma […]
LEIA MAIS

Operação Black Atlas, Parte 2: Ferramentas e malware usados e como detectá-los

Esta é a segunda parte de nossas duas postagens sobre a Operação Black Atlas. O título da primeira foi Operação Black Atlas coloca em perigo pagamentos com cartão. Essa operação já se propagou para um fornecedor de assistência médica em vários estados, clínicas dentárias, um fabricante de máquinas, uma empresa […]
LEIA MAIS

Operação Black Atlas coloca em perigo pagamentos com cartão

Junto com as festas de fim de ano chegam também notícias de violações de cartões de crédito, colocando em perigo dados de muitos setores e de seus clientes. Violações com grande visibilidade, como as do Hotel Hilton e outros estabelecimentos semelhantes, foram feitas usando malware para ponto de venda (PDV), […]
LEIA MAIS

Nossa lista de desejos para a segurança de 2016

2015 certamente foi um ano interessante no setor de segurança cibernética e a lista das ameaças à segurança continua enquanto uma ameaça é substituída por outra em um jogo de gato e rato sem fim. Porém, por mais difícil que seja tentar estar um passo à frente dos bandidos, ainda […]
LEIA MAIS

O submundo criminoso alemão: Comprando e vendendo mercadorias via droppers

Os recentes ataques em Paris foram realizados com armas e explosivos. Embora os explosivos provavelmente tenham sido feitos pelos próprios autores dos ataques, eles não puderam fazer o mesmo com suas armas. Então, onde as conseguiram? Uma opção pode ter sido: a Deep Web. No dia 27 de novembro, um […]
LEIA MAIS

Bloqueio de anúncios pode acabar com o malvertising

O cenário de ameaças é famoso por sua volatilidade. Ameaças específicas que eram populares entre os blak hats um ano atrás podem ser renegadas no ano seguinte, por uma série de razões. A Trend Micro prevê que um dos vetores de infecção mais bem-sucedidos em todos os lugares – o […]
LEIA MAIS

Conhecimento é poder: O impacto do big data na sociedade e nas empresas

Os dados se tornaram a verdadeira moeda de hoje. Nações, empresas e agora os usuários pessoais dependem deles diariamente. Afinal, isso não é novo. Informação é poder e sempre foi. Informações precisas e oportunas sempre foram procuradas e mantidas pelas nações para se tornarem poderosas militar e economicamente e pelas […]
LEIA MAIS

Adobe Flash Player corrige 79 bugs; Microsoft emite 12 patches no Patch Tuesday de Dezembro

No Patch Tuesday deste mês, a Adobe disponibilizou atualizações para 79 vulnerabilidades de seu Flash Player, o maior número de vulnerabilidades do produto corrigidas este ano. 56 delas são vulnerabilidades use-after-free (UAF), que podem permitir que agressores executem remotamente um código arbitrário nos sistemas afetados. A maioria das outras vulnerabilidades […]
LEIA MAIS

Vulnerabilidade do WordPress causou o hack da página do blog do The Independent

A página do blog do The Independent, um dos principais sites de mídia do Reino Unido, foi comprometida, redirecionando os usuários para uma página que carrega um exploit kit. A descoberta foi feita quando os pesquisadores da Trend Micro monitoravam as atividades do Angler Exploit Kit de 21 de novembro […]
LEIA MAIS

Hacking do blog do site de notícias “The Independent” leva ao TeslaCrypt Ransomware

Atualizado em 9-12-15, 18:14 PST (UTC -8): Editamos essa publicação para dar mais detalhes técnicos sobre o incidente, incluindo outra sequência de infecção. Até agora, a parte do blog do site está redirecionando todos os usuários para o site principal. O porta-voz do The Independent declarou que um “anúncio aparecendo […]
LEIA MAIS