Se há uma coisa que sabemos sobre cibercriminosos é que eles sempre estarão presentes em locais onde há pessoas e dinheiro. Com cerca de 1,4 bilhões de dispositivos Android em uso atualmente, não é difícil entender por que os smartphones estão na mira deles. (mais…)
No início desta semana, uma vulnerabilidade “grave” foi descoberta no Apache Struts, uma estrutura de código aberto para o desenvolvimento de aplicativos em Java. (mais…)
Em tempos de contenção de despesas, o investimento em segurança digital sempre acaba sendo ao menos considerado para redução, ao mesmo tempo em que as ameaças ficam cada vez mais complexas e perigosas; em um artigo anterior, destacamos que é possível manter uma defesa sólida sem a necessidade adquirir todo…
Os usuários mais populares da famosa rede social Instagram receberam, no final de agosto, um alerta de que a empresa descobriu que hackers conseguiram acesso às informações da conta de alguns usuários específicos. (mais…)
Sandbox, literalmente, “caixa de areia”, é um ambiente criado com o propósito principal de testar códigos ou programas suspeitos ou não verificados de terceiros, a fim de evitar que eles possam prejudicar o seu ambiente real. (mais…)
Inteligência artificial é, possivelmente, um dos assuntos mais vanguardistas em computação hoje em dia e enxergado como algo que apresenta um futuro promissor em diversas áreas, e isso inclui a segurança digital. Em face de ameaças cada vez mais complexas, evoluídas e potencialmente destrutivas (veja o caso dos ataques à…
Não é de hoje que se sabe que os cibercriminosos, longe de fazerem ataques aleatórios na esperança de atingir alguma eventual vítima desatenta, fazem extensos planejamentos de suas ações, analisando desde o perfil de operação da empresa, sua forma de relacionamento com o público, seus funcionários e, claro, suas vulnerabilidades…
Ataques cibernéticos são frequentemente associados a complexos códigos maliciosos, vulnerabilidades, sistemas derrubados e computadores trabalhando em tempo integral para explorar redes e roubar dados, o que, de fato, acontece em muitos casos. Mas existem outras formas de se obter lucros ilegais com ataques digitais, muito mais simples e igualmente efetivas…