Mostrando postagens com marcador Ransomware trojan. Mostrar todas as postagens
Mostrando postagens com marcador Ransomware trojan. Mostrar todas as postagens
Textual description of firstImageUrl

5 Novas ferramentas para hackers


Hackers estão usando novas ferramentas para roubar e extrair dados de suas vítimas.


Tenho lido muito sobre operações cibernéticas ilegais ganhando impulso a medida que os invasores investem em uma variedade de ferramentas de hackers para atacar pessoas.

5-Novas-ferramentas-para-hackers

Essas ferramentas de hackeamento estão disponíveis gratuitamente tanto na rede comum quanto na dark web.

Sim, está aberta a qualquer pessoa que deseje acessá-las e explorá-las para obter ganhos de forma ilícita.

Textual description of firstImageUrl

Os 5 Melhores Antimalware para 2019


Conheça os 5 softwares antivirus e antimalware mais indicados para 2019.


No ano passado tivemos grandes incidentes relacionados a segurança envolvendo o cibercrime, muitos deles noticiados aqui no blog.

os-5-melhores-antimalware-para-2019

O Phishing nunca esteve tão em alta como agora.

Para não termos surpresas desagradáveis neste ano de 2019 temos de nos precaver com uma boa solução antivírus, ou o melhor anti malware.
Textual description of firstImageUrl

Malware bem explicado


Conhecendo os diferentes tipos de malware e o que eles podem fazer ao seu computador ou dispositivo, você conseguirá se proteger melhor.


Quando se realiza uma análise de malware, é fundamental ter uma boa idéia dos diferentes tipos de malware disponíveis. Seria uma forma mais fácil que você usaria para reconhecê-los e concentrar sua averiguação.

malware-bem-explicado

Durante uma análise de malware, DLLs e funções importadas geralmente nos dizem muito sobre as intenções e o comportamento do malware.

Exemplo: quando o malware importa funções de rede junto com funções para editar as funções de registro e compactação do Windows, podemos estar lidando com spyware, um malware de download ou um Trojan que se executa, ou outro malware na inicialização do sistema.
Textual description of firstImageUrl

500 mil roteadores infectados no mundo


Hackers estão invadindo roteadores domésticos; mais de 500 mil dispositivos foram infectados com malware que pode danificar roteadores em todo o mundo.


Um vírus capaz de roubar senhas, infectou mais de 500 mil roteadores pelo mundo. A recomendação mais básica e imediata é reiniciar o roteador, mudar a senha de acesso de administração do roteador, e efetuar uma atualização de firmware se houver.

roteadores-infectados

Estas são recomendações da empresa de cibersegurança Kaspersky Lab !

Entenda que para resolver este problema não basta reiniciar seu dispositivo ligado a Internet...
Textual description of firstImageUrl

Google App vs G Suite


10 mitos encobertos sobre o G Suite, a nova suite de aplicativos Google Apps que ninguém nunca comentou com você.


O Google sempre foi um especialista na criação de coisas e serviços úteis e simples que facilitam nosso dia a dia, e com isso sua popularidade deslanchou no mundo todo.

google-app-vs-g-suite

A maioria desses serviços é dado de forma free, sendo que as pequenas empresas e startups utilizam algumas dessas ferramentas na gerência de seus negócios, assim como o Gestor Técnico aqui faz suas atividades diárias.
Textual description of firstImageUrl

Listagem de contas na Dark Web


Uma das maiores listagens de dados de login foi vazada, publicada, e está disponível gratuitamente para quem quiser na Dark Web!


A Dark Web sempre foi sombria e utilizada para uma infinidade de "coisas" consideradas ilegais, isto  varia desde tráfico de drogas, passando por venda ilegal de armamento, até a disseminação e venda de softwares nocivos. E, não acaba por aí !

listagem-de-contas-na-dark-web

Muitos sites como o famoso site Silk Road com este tipo de atuação foram fechados, mesmo assim esta onda toda ainda está longe de acabar, e, se você quer comprar material ilegal, na Dark Web ele está a venda !
Textual description of firstImageUrl

Tecnologia nova autentica pelo coração


Uma nova tecnologia autentica o usuário pelo coração, isto poderá ser o próximo meio mais seguro de autenticação biométrica.


Os sistemas de autenticação biométrica estão cada vez mais populares entre os principais equipamentos no mercado.

tecnologia-nova-autentica-pelo-coracao

Além dos leitores de impressões digitais, agora temos até leitores de face e iris do usuário, o que garante uma camada adicional de segurança que antes não existia.
Textual description of firstImageUrl

O que é o Processo COM Surrogate Windows


Quem é, e o que faz o Processo COM Surrogate que aparece dentro do Gerenciador de Tarefas do Windows ?


Bem, pra começar, se alguma vez você deu uma olhada no Gerenciador de Tarefas do Windows com atenção, provavelmente você se deparou com um pequeno processo denominado de “COM Surrogate”.

o-que-e-o-processo-com-surrogate-windows

Este processo costuma aparecer utilizando pouca ou nenhuma utilização de recursos de seu computador.

Porém, se você olhar com frequência o Gerenciador de Tarefas, verá que ele sempre está listado, e , na maioria das vezes os usuários não sabem exatamente para que serve este processo denominado COM Surrogate.
Textual description of firstImageUrl

7 malwares que infectam servidores Linux


O Ransomware decidiu infectar servidores Linux, especialmente os servidores web !


Todos nós sabemos que o Linux é um sistema operacional de código aberto que é muito versátil devido ao grande grupo de voluntários que o mantêm e o atualizam.

7-malwares-que-infectam-servidores-linux

Eu conheço uma variedade imensa de distribuições Linux voltadas para diferentes propósitos e preferências.

Algumas distribuições são criadas para tarefas específicas como música, design, proteção de privacidade, ou firewall.

Ainda existe uma série de opções que estão disponíveis para sistemas operacionais de desktop e servidor. Na minha opinião essa diversidade toda acaba confundindo o usuário, mas isso vai para um próximo artigo.
Textual description of firstImageUrl

Defenda-se de 5 ataques cibernéticos


Defenda-se de 5 ataques cibernéticos que você provavelmente enfrentará em algum momento de sua vida, querendo ou não !


Como consultor, um dos maiores problemas de segurança que tenho visto por aí é que as vezes as empresas pensam que enfrentam certas ameaças, mas na verdade são muitas vezes diferentes das ameaças que realmente representam um verdadeiro risco a empresa.

defendase-de-5-ataques-ciberneticos

Acontece algumas vezes de nós aqui do Gestor Técnico sermos contratados para implementar algum tipo de infraestrutura ou algum sistema de detecção de intrusão ou firewall em determinada empresa.

Porém o que realmente precisam é uma política de atualização de todos os seus computadores e dispositivos, isso inclui roteadores e firewalls, e também um manual de boas práticas com treinamento incluído.
Textual description of firstImageUrl

Macs com Malware OSX Proton


Hackers estão infectando Apple Macs com Malware OSX Proton através de app de vídeo da empresa Eltima.


Segundo relatos dos pesquisadores da empresa de segurança ESET, alguns cibercriminosos estão infectando computadores Apple Mac com Malware Proton.

macs-com-malware-osx-proton

O Malware está comprometendo o software Elmedia Player e o Folx. Esta infecção aconteceu apenas na versão gratuita do software.

Os computadores Macs devido a seu tipo de construção e tecnologia envolvida, sempre tiveram poucas infecções por  malware ou vírus em seu currículo.
Textual description of firstImageUrl

Interpol junto com Kaspersky Lab


A Kaspersky Lab reforçou seu compromisso de colaboração internacional contra o cibercrime por meio do compartilhamento de informações com a Interpol.


Os especialistas da Kaspersky Lab têm colaborado ativamente com a Interpol compartilhando novas informações sobre ataques cibernéticos e ciberameaças.

interpol-junto-com-kaspersky-lab

Como por exemplo, o que aconteceu na operação que identificou cerca de 9.000 servidores tipo Botnet C2 e centenas de sites comprometidos, isso inclui portais do governo em todo o mundo, inclusive aqui no Brasil.

Tendo este acordo de cooperação em vista, os investigadores conseguem testar e melhorar as  ferramentas open-source, como é o caso da Ferramenta Bitscout, que proporciona uma análise mais apurada, fácil e rápida de ciberameaças.
Textual description of firstImageUrl

Novo Ataque aos Macs compromete !


Os usuários de Mac estão sendo vítimas de ataque que trava totalmente seus dispositivos ou computadores.


Um site chamado de MacRumors que é especializado em assuntos ligados a Apple, está informando que vários usuários de dispositivos e computadores MacOS estariam sendo vítimas de um ataque que trava completamente dispositivos e computadores por meio do iCloud.

novo-ataque-aos-macs-compromete

Os invasores estão solicitando que a vítima pague um resgate para liberar o código que supostamente  seria capaz de destravar o dispositivo ou computador Apple.
Textual description of firstImageUrl

Atualize para Win10 Fall Creators Update


12 sinais porque eu e você devemos atualizar para o Windows 10 Fall Creators Update.


Pra começar, se você usa o Windows 10, eu tenho certeza que você já ouviu falar sobre as grandes atualizações sendo divulgadas pela Microsoft de tempos em tempos. Correto ?

atualize-para-win10-fall-creators-update

O Windows 10 Fall Creators Update é a próxima super atualização que chegará em setembro de 2017. A atualização Fall Creators Update inclui muitos recursos novos que foram projetados para aprimorar a experiência dos usuários.

Bem, se você quiser saber mais sobre esta super atualização do Windows 10, e se você deve instalar a mesma, tire suas dúvidas.
Textual description of firstImageUrl

O NotPetya é um ato de guerra ?


Está claro que o NotPetya é um malware. Mas de qual modalidade: ransomware ou wiper ? É aí que as coisas só começam a se complicar.


O ataque do NotPetya no final de junho foi um malware ? Ransomware ? Um disk wiper ? A ofensiva devastou sistemas de rede em toda a Ucrânia e depois se espalhou para outros países, infectando e fechando escritórios de advocacia, supermercados, caixas eletrônicos e hospitais.

o-notpetya-e-um-ato-de-guerra

Dias após o ataque, pesquisadores de segurança ainda buscam descobrir o que é exatamente o NotPetya. No entanto, independentemente da análise técnica final, a grande questão continua: o NotPetya foi um ato de ciberguerra ?
Textual description of firstImageUrl

Não seja infectado por Ransomware


Nós aprendemos alguma lição sobre os últimos ataques de ransomware ? Não ? Acho que este Check-list pode lhe ajudar a ficar protegido contra a próxima onda de ataques que será em breve !


É melhor você acreditar em segurança de informações, e também acreditar que sempre é melhor prevenir do que remediar. Eu já disse isso antes.

nao-seja-infectado-por-ransomware

Os últimos ataques do Ransomware WannaCry e Fireball que sequestraram e criptografaram arquivos exigindo pagamento de resgate para que pudessem acessar novamente seus arquivos, alertaram todo o mundo de que uma guerra tecnológica não é ficção. Lembram que as empresas e os consumidores foram alvo dos ataques ?
Textual description of firstImageUrl

Malware FruitFly abala computadores Mac


Um malware feito para Mac não foi detectado por vários anos: com o FruitFly Around, os fãs da maçã não estão tão seguros como acham que estão.


Um malware misterioso conhecido como FruitFly tem infectado computadores Mac por pelo menos cinco anos consecutivamente, destruindo a fama de que o sistema da Apple geralmente é mais seguro do que outros sistemas operacionais, e, por consequência livres dos tais problemas de segurança.
   
malware-fruitfly-abala-computadores-mac
 
Veja bem, o malware FruitFly não se destacou tanto quanto o malware CopyCat que infectou mais de 14 milhões de dispositivos Android, o Pansi Ransomware que evocou memórias do WannaCry, ou o malware Xavier que foi detectado em mais de 800 aplicativos da Google Play Store. Porém...
Textual description of firstImageUrl

Pra que serve o Firewall SPI no roteador ?


Devo manter o recurso de Firewall SPI habilitado ou desabilitado em meu roteador ?


O recurso de proteção Firewall SPI rastreia estado de conexões de rede que passam por ele. Este recurso protege uma conexão de rede contra ataques de Internet e de Negação de Serviços como DoS.

pra-que-serve-o-firewall-spi-no-roteador

O recurso SPI Firewall de Segurança que vem embutido em um roteador, é baseado no protocolo SPI Stateful Packet Inspection, garantindo proteção contra ataques de negação de serviços como o DoS - Denial of Service através de uma função que registra e impede ataques de crackers ao seu ambiente de rede, servidor ou computador desktop.
Textual description of firstImageUrl

O malware Copycat detona Androids


O Malware Copycat está detonando e infectando cerca de 14 milhões de dispositivos Android, e isto parece ser só o início do ataque cibernético.


A Check Point Software identificou um malware que começou ataque cibernético desenfreado conseguindo infectar rapidamente cerca de 14 milhões de dispositivos Android pelo mundo afora.

o-malware-copycat-detona-androids

Os cibercriminosos responsáveis por este ataque já conseguiram receber cerca de 1,5 milhões de dólares com publicidade falsa em apenas dois meses de infecção.
Textual description of firstImageUrl

Vacina contra o novo vírus Petya


Já há uma vacina contra o novo vírus Petya Notpetya. Bem, na verdade não é uma vacina, e sim um modo paliativo, mas funciona.


Logo que saíram notícias sobre o ataque cibernético sobre o ransomware Petya / Notpetya todas as equipes de investigação de vírus e ameaças de segurança tecnológicas em todo o mundo começaram a procurar uma forma de atrasar a propagação do vírus.

vacina-contra-o-novo-virus-petya

Assim como fizeram com o ransomware Wannacry, as equipes começaram a procurar alternativas semelhantes ao que conseguiu pelo menos atrasar o avanço do vírus Wannacry, isto daria tempo suficiente aos gestores técnicos de sistemas tomar medidas que limitassem os estragos.

Este conteúdo foi recomendado especialmente para você !