Gestor Tecnico - Software, Hardware, Rede
Mostrando postagens com marcador cibercriminoso. Mostrar todas as postagens
Mostrando postagens com marcador cibercriminoso. Mostrar todas as postagens
Textual description of firstImageUrl

Golpes de Phishing Analógicos


Entenda o básico sobre como alguns golpes (de phishing) financeiros funcionam.


Estes "ESQUEMAS" costumam contar com pessoas de boa-fé para investirem, prometendo-os alta rentabilidade em muito pouco tempo.

golpes-phishing-analogicos

Pirâmide financeira ou Golpe Financeiro é um nome dado a um ataque de phishing na realidade com resultados catastróficos para as vítimas que além de lesadas ficam com traumas e problemas financeiros irreparáveis.
Textual description of firstImageUrl

Como acessar a Dark Web com anonimato total.


Um guia para você acessar com segurança a Dark Web.


Mostrarei como acessar a Dark Web com segurança e anonimamente usando o navegador Tor. Eu mesmo tomo estas precauções para me proteger, então; você também deveria!

como-acessar-dark-web-com-anonimato




O Google indexa apenas uma pequena fração da internet. Segundo algumas estimativas, a web contém 500 vezes mais conteúdo do que o que o Google retorna nos resultados de pesquisa.
Textual description of firstImageUrl

Evitando Phishing, Infográfico


Como evitar Phishing?


Primeiro de tudo, phishing tem o objetivo de “pescar” informações e dados pessoais importantes através de falsas mensagens.

evitando-phishing-infografico

Sendo assim, cibercriminosos podem conseguir pescar nomes de usuários e senhas, como também são capazes de obter dados de contas bancárias e cartões de crédito.
Textual description of firstImageUrl

Ciberameaças crescem no Brasil


Ciberameaças por e-mail crescem no Brasil mais de 16%, nós somos o 2º país encabeçando a lista mundial de ciberataques.


A quantidade de ameaças cresceu 16% em relação a setembro de 2018, foram mais de 316 milhões de e-mails bloqueados de lá pra cá.

ciberameacas-crescem-no-brasil

Na liderança temos os Estados Unidos, com mais de 1 bilhão de ameaças bloqueadas.

Isso não é algo acontecendo somente no Brasil, ameaças de e-mail bloqueadas cresceram 11% em relação ao total do último relatório Trend, foram mais de 4,5 bilhões ameaças no período da pesquisa.
Textual description of firstImageUrl

Proteja-se contra o Cibercrime !


8 dicas para você mesmo se proteger do cibercrime !


Sabia que você não precisa ser um especialista tecnológico para manter suas informações seguras ?

proteja-se-do-cibercrime

Não pense que a única forma do crime cibernético poder afetá-lo é o roubo de informações financeiras pelos hackers...

Pois é, leia abaixo 8 dicas sobre medidas que você mesmo pode tomar para se proteger online do cibercrime.
Textual description of firstImageUrl

Ciberataque malware desliga máquinas


Um novo cibertaque malware está conseguindo desligar máquinas industriais.


O Vírus TRITON foi identificado comprometendo sistemas de automação industrial.

ciberataque-malware

O malware TRITON, também é conhecido como Trisis, e foi identificado ao comprometer sistemas de automação industrial.
Textual description of firstImageUrl

O cibercrime compensa


Dados apontam que o malware tem evoluído exponencialmente com a ajuda da mineração de criptomoedas na rede. O cibercrime compensa?


Segundo informações e estatísticas mundiais do cenário global de ameaças, os cibercriminosos estão desenvolvendo métodos de ataque melhores para aumentar suas taxas de sucesso, e acelerar o nível de infecções.

o-cibercrime-compensa

Embora todos nós saibamos que o ransomware continua afetando "n" organizações de maneiras devastadoras, estão havendo vislumbres de que alguns cibercriminosos agora preferem usar "sistemas sequestradores" e também a criptomineração ao invés de exigir resgate como tem sido feito até agora.
Textual description of firstImageUrl

Brasileiro clona cartões com chip


Cibercrime Brasileiro cria método para clonar cartões com chip.


Recentemente, os Estados Unidos passaram do uso da faixa magnética insegura em cartões de crédito e débito para cartões de chip e PIN mais bem protegidos, regulados pelo padrão EMV.

brasileiro-clona-cartoes-com-chip

É um grande passo para aumentar a segurança das transações e reduzir a fraude. No entanto, pesquisadores da Kaspersky Lab descobriram recentemente que cibercriminosos brasileiros desenvolveram uma maneira de roubar dados e clonar cartões de chip e PIN (senha de quatro dígitos).
Textual description of firstImageUrl

O Brasil está sendo-alvo-de-malware


O Brasil está sendo alvo de malware para IoT. Roteadores e câmeras IP também estão na mira dos cibercriminosos.


A empresa Trend Micro que é uma multinacional especializada na defesa de ameaças digitais e segurança, detectou um malware do tipo Mirai em atividade na China.

esta-sendo-alvo-de-malware

Porém, neste mesmo período de 31 de março a 03 de abril, a Trend Micro detectou um fluxo intenso do Malware tipo Mirai vindo de mais de 3.423 endereços de IP escaneadores.

Tudo indica que o Brasil aparentemente é o alvo do escaneamento de dispositivos em rede, incluindo roteadores e câmeras IP.
Textual description of firstImageUrl

Whatsapp a fonte do cibercrime no Brasil


O WhatsApp está se tronando o principal canal do cibercrime no Brasil, mas tem como a gente se proteger disso.


Com o passar dos anos, o sucessão de notícias sobre golpes realizados em aplicativos de mesangens  cresceu de maneira muito expressiva. Várias pesquisas tem confirmado, ou acusam o aplicativo WhatsApp de ser o principal canal de ataque de cibercriminosos Brasileiros entre outubro e dezembro de 2017.

whatsapp-fonte-do-cibercrime-no-brasil

Segundo dados extraídos da web, mais de 44 milhões de tentativas de ataque pelo WhatsApp foram realizadas no último trimestre de 2017.

Este resultado foi 107% maior que o registrado no trimestre anterior, com 21 milhões de golpes sucessivos.
Textual description of firstImageUrl

Brasil é vítima de cibercrime


Alerta geral - O Brasil é o segundo país com o maior número de vítimas envolvendo o cibercrime.


O excesso de confiança das pessoas no ambiente on-line está colaborando cada vez mais para o aumento de cibercrimes no mundo, no Brasil não é diferente.

brasil-e-vitima-de-cibercrime

Atualmente mais de 60% das residências brasileiras têm acesso a internet, e a conexão nos lares via dispositivos móveis dobrou nos últimos 2 anos em ritmo bem acelerado.
Textual description of firstImageUrl

Netshoes tem dados vazados na internet


A Netshoes pretende avisar cerca de 2 milhões de clientes sobre o ataque hacker sofrido em dezembro de 2017.


A loja virtual Netshoes pretende avisar cerca de 2 dois milhões de clientes de sua plataforma, que foram afetados por um ataque hacker ocorrido em dezembro de 2017.

Netshoes-tem-dados-vazados-na-internet

A própria empresa informou isto no dia 27/02/2018 terça-feira. Este ataque envolveu operações da empresa somente no Brasil, resultando numa divulgação de dados dos usuários.

Esta decisão de aviso aos usuários afetados pelo vazamento destas informações de cadastro foi solicitada pelo Ministério Público do Distrito Federal.
Textual description of firstImageUrl

As 7 piores fraudes de 2017


7 fraudes que abalaram 2017 - Ataques mostram que muitas empresas não protegem seus dados de forma eficiente, falhando na proteção a informações de clientes.


O ano de 2017 foi marcado por alguns dos maiores eventos que mudaram o cenário de fraude e causaram efeitos duradouros para as organizações e sua abordagem para a segurança nos próximos anos.

as-7-piores-fraudes-de-2017

Preste atenção aos sete maiores eventos de fraude de 2017 e seus principais efeitos para empresas e usuários.
Textual description of firstImageUrl

Cibersegurança e Cibercrime no Brasil


Você sabe como os hackers agem, e como se proteger, ou pelo menos mitigar o Cibercrime?


Os hackers estão se tornando um problema comum para o Brasil, só no primeiro semestre de 2017 foram mais de 5900 tentativas de ataques as redes do governo federal.

ciberseguranca-e-cibercrime-no-brasil

Estes ataques, vem de diferentes fontes, muitas vezes ao mesmo tempo, desta forma fica muito difícil encontrar a origem exata do ciberataque.
Textual description of firstImageUrl

Pastas Controladas do Windows Defender


Tutorial : Proteja seus arquivos contra ransomware e outros tipos de malware utilizando o Controle de Acesso a Pastas Controladas do Windows Defender.


A Microsoft vem se preocupando muito com ataques cibernéticos ao Windows 10 desde seu início, assim decidiu tomar algumas precauções.

pastas-controladas-do-windows-defender

O Windows Defender foi completamente remodelado desde o lançamento do Win10. Lembro de quando o Windows Defender ainda mantinha o nome de Microsoft Security Essentials no Windows XP.

Quando foi lançada a atualização Windows 10 Fall Creators Update, ela trouxe um novo recurso de segurança no Windows Defender, o recurso foi denominado de: Acesso a Pastas Controladas.
Textual description of firstImageUrl

5 conceitos de cibercultura empresarial


Guia definitivo com 5 passos para criar uma cibercultura de segurança dentro da empresa.


Nós todos lemos algumas notícias sobre as maiores violações de dados de todos os tempos, certo ? Uma das notícias que mais me impressionou foi a violação da Equifax, que deixou a companhia a deriva com uma queda de preço de 38% nas ações, e a Verizon, onde 14 milhões de registros de clientes foram expostos.

5-conceitos-de-cibercultura-empresarial

O custo destas violações de dados ultrapassam a cifra de 3 milhões de dólares por empresa.

Além disso, o impacto destes acontecimentos, tais como tempo de detecção e custos de reparos, e, sem contar o impacto negativo de ter que prestar contas destes fatos aos clientes, geram repercussões péssimas na reputação do negócio.
Textual description of firstImageUrl

O protocolo wifi WPA2 foi comprometido


O protocolo de segurança WPA2 Wi-Fi, que é o protocolo mais usado em todo o mundo, foi comprometido de forma gravíssima segundo o pesquisador Mathy Vanhoef


Ainda lembro que há pouco tempo eu e vocês, podíamos afirmar que para manter uma rede sem fio com boa segurança, era preciso configurar uma senha forte e escolher o protocolo WPA2 ou WPA2 Enterprise, e jamais usar o WEP,  pois o mesmo é totalmente inseguro e vulnerável.

o-protocolo-wifi-wpa2-foi-comprometido

Foi assim durante uns bons anos, não foi ? Só que no dia 16 de outubro de 2017, nós fomos surpreendidos por uma notícia arrasadora: o protocolo WPA2 possuía uma brecha de segurança...

Pois é; o protocolo que nós usávamos a mais de 10 anos, e que protege nossas redes sem fio, agora nos trazia más notícias e noites de sono mais preocupantes.
Textual description of firstImageUrl

40 mil cartões de crédito roubados


A empresa OnePlus confirmou o roubo de mais de 40 mil cartões de crédito de seus clientes.


Depois de terem surgido alguns indícios de que a empresa OnePlus teve seu formulário de pagamento comprometido, no dia 19/01/2018 a empresa confirmou oficialmente este pequeno problema.

40mil-cartoes-de-credito-roubados

Via comunicado oficial em vários blogs e site oficial da empresa, a OnePlus admitiu que o formulário de pagamento do seu site via cartões de crédito foi violado, e ainda está vulnerável a ataques de hackers.

A empresa simplesmente confirmou que um total de 40 mil cartões de crédito de clientes teriam sido violados em 2017.
Textual description of firstImageUrl

Proteção contra Meltdown e Spectre


Como manter o PC protegido contra os bugs de segurança Meltdown e Spectre - Guia para mitigar as vulnerabilidades dos processadores mais recentes.


Bem, foi recentemente divulgado que os processadores lançados nos últimos 20 anos (uau !) possuem vulnerabilidades de segurança.

protecao-contra-meltdown-e-spectre

Essas vulnerabilidades  de nome "Meltdown" e "Espectre" permitem que cibercriminosos roubem seus dados, como por exemplo: senhas, chaves criptográficas, histórico do seu navegador, documentos e e-mails.

O brabo disto tudo, é que são falhas a nível de hardware e elas afetam praticamente todos os processadores disponíveis no mercado, incluindo os da Intel, AMD e ARM.

Então, não importa se você usa Linux, Windows, Mac, Android ou IOS... O bug afeta dados armazenados na área de memória do kernel de seu dispositivo, e você já está afetado por ele !
Textual description of firstImageUrl

Sete ferramentas de ataque DDoS


Guia avançado - Conheça 7 ferramentas de ataque DDoS (Distributed Denial of Service) mais comuns usadas por hackers em todo o mundo.


Este artigo não tem o objetivo de ensinar como fazer um ataque de DDoS com estas 7 ferramentas de ataque de DDoS mais comuns usadas por hackers no mundo cibernético.

sete-ferramentas-de-ataque-ddos

Muito pelo contrário, o objetivo deste artigo é mostrar que existem ferramentas para tais fins, e também alertar para o fato de muitas empresas, inclusive as pequenas, tem sofrido com estes ciberataques.

Não disponibilizarei quaisquer links para download das 7 ferramentas de ataques DDoS, isto ficará por sua responsabilidade baixar e utilizar as mesmas, sabendo que o Gestor Tecnico não tem nenhuma responsabilidade pelas mesmas.

Este conteúdo foi recomendado especialmente para você !