Mostrando postagens com marcador malware. Mostrar todas as postagens
Mostrando postagens com marcador malware. Mostrar todas as postagens
Textual description of firstImageUrl

Seu celular está esquentando muito ?


Sabe quando seu celular ou tablet está esquentando muito ? 8 idéias que você mesmo pode fazer para amenizar por que seu smartphone esquenta tanto.


Vamos falar sério sobre isso, é normal que quando você tem um monte de micro componentes eletrônicos de última geração em um compartimento pequeno, o sobreaquecimento em algum momento vai acontecer.

seu-celular-esta-esquentando-muito

E se esse pequeno compartimento for seu telefone celular ou tablet, é claro que em algum momento isto irá lhe incomodar bastante, alguns até explodem, você sabe que é verdade !
Textual description of firstImageUrl

Roubo de dados de cartões continua forte


O roubo de dados de cartões de crédito continua sendo um dos ataques cibernéticos que mais tem resultados.


As informações de nossos cartões de crédito ou débito podem estar em risco iminente: a Tempest  que é uma empresa de pesquisa de segurança cibernética encontrou um conjunto de malwares que são completamente focados em “Points of Sale” (POS).

roubo-de-dados-de-cartoes-continua-forte

Points Of Sale são sistemas de caixas registradoras em  funcionamento no comércio, como: supermercados, farmácias, lojas, etc...

O número de cartões afetados pelo ataque cibernético é expressivo, pelo menos 1,5 milhões de dados roubados entre 2015 e 2017.
Textual description of firstImageUrl

7 malwares que infectam servidores Linux


O Ransomware decidiu infectar servidores Linux, especialmente os servidores web !


Todos nós sabemos que o Linux é um sistema operacional de código aberto que é muito versátil devido ao grande grupo de voluntários que o mantêm e o atualizam.

7-malwares-que-infectam-servidores-linux

Eu conheço uma variedade imensa de distribuições Linux voltadas para diferentes propósitos e preferências.

Algumas distribuições são criadas para tarefas específicas como música, design, proteção de privacidade, ou firewall.

Ainda existe uma série de opções que estão disponíveis para sistemas operacionais de desktop e servidor. Na minha opinião essa diversidade toda acaba confundindo o usuário, mas isso vai para um próximo artigo.
Textual description of firstImageUrl

Erro arquivo Kernel32 dll não encontrado


Aprenda como restaurar originalmente no pc, o arquivo kernel32.dll que não foi encontrado, está corrompido ou infectado por vírus ou malware.


As vezes por algum motivo ou infortúnio, nos deparamos com pequenos probleminhas que apesar de serem pequenos, incomodam demais. Um destes problemas é o arquivo .dll de nome kernel32.

erro-arquivo-kernel32-dll-nao-encontrado

Normalmente um alerta de erro aparece pela falta de qualquer arquivo importante do sistema operacional. Isto se dá por conta duma instalação defeituosa de algum software ou de outra forma por uma infecção de vírus malware.

Mesmo assim, esse erro de kernel32.dll ausente tem conserto de forma bem tranquila.
Textual description of firstImageUrl

O campeão mundial Ransomware !


A Europol afirma que o cibercrime adora o Ransomware, que lidera de longe a maior onda de infecções já vista no mundo!


Os Governos precisam urgentemente dedicar mais recursos contra desenvolvedores de ferramentas de ataques hackers, afirma o chefe da agência de polícia européia.

o-campeao-mundial-ransomware

O Ransomware é um tipo de ciberataque em que os hackers sequestram todos os dados de suas vítimas, ele ofuscou a maioria dos outros cibercrimes, disse a agência de polícia européia Europol.
Textual description of firstImageUrl

Macs com Malware OSX Proton


Hackers estão infectando Apple Macs com Malware OSX Proton através de app de vídeo da empresa Eltima.


Segundo relatos dos pesquisadores da empresa de segurança ESET, alguns cibercriminosos estão infectando computadores Apple Mac com Malware Proton.

macs-com-malware-osx-proton

O Malware está comprometendo o software Elmedia Player e o Folx. Esta infecção aconteceu apenas na versão gratuita do software.

Os computadores Macs devido a seu tipo de construção e tecnologia envolvida, sempre tiveram poucas infecções por  malware ou vírus em seu currículo.
Textual description of firstImageUrl

Os maiores furtos de dados da humanidade


Os maiores furtos e violações de dados da humanidade, e os fatores que propiciam a cibercriminalidade.


Nós aqui do Gestor Técnico, estamos cada cada vez mais preocupados sobre as brechas de segurança de dados que acabam sendo uma das maiores enfermidades e prioridades para todas as empresas de todo o mundo.

os-maiores-furtos-de-dados-da-humanidade

Apesar das pequenas empresas pensarem de forma contrária, essa não é uma prioridade apenas para empresas grandes e poderosas.

Nos últimos anos, 90% das grandes organizações e 74% das pequenas empresas sofreram algum tipo de violação de segurança.
Textual description of firstImageUrl

Ransonware Locky detona mundialmente


O uso extensivo do Ransomware Locky disparou a nível mundial, informa a empresa de segurança Check Point !


A Check Point Software Technologies Ltd, que é o maior fabricante mundial especializado em segurança, registrou no seu relatório de Impacto Global de Ameaças um aumento massivo no número de ciberataques do Ransomware Locky durante o mês de setembro.

ransonware-locky-detona-mundialmente

O Ransomware teve impacto em 11,5% das empresas a nível mundial durante o mês passado.

Vale lembrar que o Ransomware Locky já não aparecia mais no ranking das dez famílias de malware mais detectadas pela Check Point desde novembro de 2016, porém agora chega ao segundo posto em setembro, impulsionado pela botnet Necurs, a décima ameaça da lista a nível mundial.
Textual description of firstImageUrl

Interpol junto com Kaspersky Lab


A Kaspersky Lab reforçou seu compromisso de colaboração internacional contra o cibercrime por meio do compartilhamento de informações com a Interpol.


Os especialistas da Kaspersky Lab têm colaborado ativamente com a Interpol compartilhando novas informações sobre ataques cibernéticos e ciberameaças.

interpol-junto-com-kaspersky-lab

Como por exemplo, o que aconteceu na operação que identificou cerca de 9.000 servidores tipo Botnet C2 e centenas de sites comprometidos, isso inclui portais do governo em todo o mundo, inclusive aqui no Brasil.

Tendo este acordo de cooperação em vista, os investigadores conseguem testar e melhorar as  ferramentas open-source, como é o caso da Ferramenta Bitscout, que proporciona uma análise mais apurada, fácil e rápida de ciberameaças.
Textual description of firstImageUrl

Servidor Windows cria Bitcoin


Os Servidores Windows estão sendo utilizados para extrair criptomoedas. Será mesmo ?


Cada vez mais, se encontram meios para se extrair criptomoedas, alguns dos quais não seguem o considerado modo correto, como o que se verificou em diversos sites que estariam extraindo moedas utilizando todo o poder e processamento dos computadores dos seus usuários.

servidor-windows-cria-bitcoin

De acordo com a empresa de segurança ESET, existe um novo alvo que também encontra-se sendo utilizado para este fim: servidores baseados no sistema operacional Windows da Microsoft.

Ao que tudo indica, um novo malware estaria supostamente explorando falhas existentes no software IIS 6.0 da Microsoft (por sinal bem antigo), levando à instalação de malware aos sistemas com o objetivo de  extrair criptomoedas virtuais.
Textual description of firstImageUrl

Atualize para Win10 Fall Creators Update


12 sinais porque eu e você devemos atualizar para o Windows 10 Fall Creators Update.


Pra começar, se você usa o Windows 10, eu tenho certeza que você já ouviu falar sobre as grandes atualizações sendo divulgadas pela Microsoft de tempos em tempos. Correto ?

atualize-para-win10-fall-creators-update

O Windows 10 Fall Creators Update é a próxima super atualização que chegará em setembro de 2017. A atualização Fall Creators Update inclui muitos recursos novos que foram projetados para aprimorar a experiência dos usuários.

Bem, se você quiser saber mais sobre esta super atualização do Windows 10, e se você deve instalar a mesma, tire suas dúvidas.
Textual description of firstImageUrl

A saga do Ransomware continua


A saga do Ransomware infectando sistemas operacionais Android continua crescendo, em seis meses foram mais de 181% de crescimento.


Em relação ao ano passado, este ano foram contadas mais de 235.000 detecções de ransomware apenas para o sistema operacional Android, revela um estudo da Trend Micro.

a-saga-do-ransomware-continua

Este recente furacão de malware que bloqueia telas e criptografa arquivos visando dispositivos Android, também mostra uma crescente predominância do ransomware para dispositivos móveis.
Textual description of firstImageUrl

O NotPetya é um ato de guerra ?


Está claro que o NotPetya é um malware. Mas de qual modalidade: ransomware ou wiper ? É aí que as coisas só começam a se complicar.


O ataque do NotPetya no final de junho foi um malware ? Ransomware ? Um disk wiper ? A ofensiva devastou sistemas de rede em toda a Ucrânia e depois se espalhou para outros países, infectando e fechando escritórios de advocacia, supermercados, caixas eletrônicos e hospitais.

o-notpetya-e-um-ato-de-guerra

Dias após o ataque, pesquisadores de segurança ainda buscam descobrir o que é exatamente o NotPetya. No entanto, independentemente da análise técnica final, a grande questão continua: o NotPetya foi um ato de ciberguerra ?
Textual description of firstImageUrl

Não seja infectado por Ransomware


Nós aprendemos alguma lição sobre os últimos ataques de ransomware ? Não ? Acho que este Check-list pode lhe ajudar a ficar protegido contra a próxima onda de ataques que será em breve !


É melhor você acreditar em segurança de informações, e também acreditar que sempre é melhor prevenir do que remediar. Eu já disse isso antes.

nao-seja-infectado-por-ransomware

Os últimos ataques do Ransomware WannaCry e Fireball que sequestraram e criptografaram arquivos exigindo pagamento de resgate para que pudessem acessar novamente seus arquivos, alertaram todo o mundo de que uma guerra tecnológica não é ficção. Lembram que as empresas e os consumidores foram alvo dos ataques ?
Textual description of firstImageUrl

Malware FruitFly abala computadores Mac


Um malware feito para Mac não foi detectado por vários anos: com o FruitFly Around, os fãs da maçã não estão tão seguros como acham que estão.


Um malware misterioso conhecido como FruitFly tem infectado computadores Mac por pelo menos cinco anos consecutivamente, destruindo a fama de que o sistema da Apple geralmente é mais seguro do que outros sistemas operacionais, e, por consequência livres dos tais problemas de segurança.
   
malware-fruitfly-abala-computadores-mac
 
Veja bem, o malware FruitFly não se destacou tanto quanto o malware CopyCat que infectou mais de 14 milhões de dispositivos Android, o Pansi Ransomware que evocou memórias do WannaCry, ou o malware Xavier que foi detectado em mais de 800 aplicativos da Google Play Store. Porém...
Textual description of firstImageUrl

Pra que serve o Firewall SPI no roteador ?


Devo manter o recurso de Firewall SPI habilitado ou desabilitado em meu roteador?


O recurso de proteção Firewall SPI rastreia estado de conexões de rede que passam por ele. Este recurso protege uma conexão de rede contra ataques de Internet e de Negação de Serviços como DoS.


pra-que-serve-o-firewall-spi-no-roteador

O recurso SPI Firewall de Segurança que vem embutido em um roteador, é baseado no protocolo SPI Stateful Packet Inspection, garantindo proteção contra ataques de negação de serviços como o DoS - Denial of Service através de uma função que registra e impede ataques de crackers ao seu ambiente de rede, servidor ou computador desktop.
Textual description of firstImageUrl

O malware Copycat detona Androids


O Malware Copycat está detonando e infectando cerca de 14 milhões de dispositivos Android, e isto parece ser só o início do ataque cibernético.


A Check Point Software identificou um malware que começou ataque cibernético desenfreado conseguindo infectar rapidamente cerca de 14 milhões de dispositivos Android pelo mundo afora.

o-malware-copycat-detona-androids

Os cibercriminosos responsáveis por este ataque já conseguiram receber cerca de 1,5 milhões de dólares com publicidade falsa em apenas dois meses de infecção.
Textual description of firstImageUrl

Vacina contra o novo vírus Petya


Já há uma vacina contra o novo vírus Petya Notpetya. Bem, na verdade não é uma vacina, e sim um modo paliativo, mas funciona.


Logo que saíram notícias sobre o ataque cibernético sobre o ransomware Petya / Notpetya todas as equipes de investigação de vírus e ameaças de segurança tecnológicas em todo o mundo começaram a procurar uma forma de atrasar a propagação do vírus.

vacina-contra-o-novo-virus-petya

Assim como fizeram com o ransomware Wannacry, as equipes começaram a procurar alternativas semelhantes ao que conseguiu pelo menos atrasar o avanço do vírus Wannacry, isto daria tempo suficiente aos gestores técnicos de sistemas tomar medidas que limitassem os estragos.
Textual description of firstImageUrl

Ransomware infectou o mundo todo


Todo o cuidado é pouco: mais uma vez uma praga virtual classificada de ransomware infectou o mundo todo num ataque direto e certeiro.


A onda mundial de ciberataques que foi efetuada ontem aproveitou uma falha do Windows que a própria gigante de softwares - Microsoft - informa que já corrigiu.

ransomware-infectou-o-mundo-todo

Após o WannaCry detonar milhares de computadores em todo o mundo, a Microsoft recomendou-nos que atualizemos de imediato nossos sistemas operacionais.
Textual description of firstImageUrl

O Malware Chinês Fireball e você


O Malware Chinês Fireball está atualmente sendo usado como um sequestrador, sendo freqüentemente instalado através de software embutido em outros softwares que você baixa da internet.


Até agora, você pode ter ouvido falar sobre uma operação de infecção adware que teria se espalhado por cerca de 250 milhões de sistemas em todo  mundo, chamado de Malware Fireball.

o-malware-chines-fireball-e-voce

As equipes de inteligência e pesquisa de ameaças da empresa Check Point escreveram uma publicação no blog deles na semana passada descrevendo a operação, o que a ameaça faz, o sistema e o potencial alarmante que o malware tem para causar sérios danos.

Este conteúdo foi recomendado especialmente para você !