FBI diz que uso de criptografia sofisticada é obstáculo para combate ao crime e...
Em sua primeira declaração pública desde que assumiu a chefia da polícia federal americana, em setembro do ano passado, James Comey alertou que se os agentes policiais não puderem ter acesso às informações que empresas de tecnologia como Apple e Google armazenam crimes poderão ficar sem solução
Ciberataques derrubam mito em torno do software livre e geram polêmica no mercado
Ataques ocorridos neste ano usando falhas como o Heartbleed e Shellshock colocaram por terra a alegação de defensores do software livre de que seu código de programação é mais seguro que o de um software proprietário, o que tem levado algun setores a defender que as empresas deem dinheiro para grupos de programadores aperfeiçoarem a segurança
Symantec alerta para nova vulnerabilidade crítica de dia zero do Windows
Os ataques ocorrem via e-mails de spear phishing, que contém uma apresentação de slides com arquivos maliciosos
Certisign e AC Sincor lançam portal de assinaturas para o mercado de seguros
Com a validade jurídica assegurada pelo uso do Certificado Digital ICP-Brasil, o Portal AssinaSeg também é uma solução destinada à gestão de risco, justamente por utilizar a assinatura digital e permitir o armazenamento dos documentos de forma eletrônica
Extra.com.br inclui autenticação por impressão digital em novo app para iOS
Para consumidores com smartphones Android, o site também tem uma novidade em seu aplicativo: a busca por voz, integrada com o sistema nativo da plataforma do Google
Smartphones e tablets da Sony virão com antivírus da AVG instalado
O antivírus da AVG monitora todos os apps instalados no aparelho, assim como os arquivos salvos e os sites visitados
G Data descobre falha de segurança no Cuckoo Sandbox
Sistema é muito utilizado pelos laboratórios de análise de sistema antivírus
Trend Micro identifica aplicativos falsos para iOS
A Trend Micro identificou uma versão falsa do popular aplicativo “Akinator the Genie”. A versão clonada é chamada de “Akinator Genie”, atribuída a um desenvolvedor de aplicativos já conhecido por suas clonagens. O app falso está disponível para os usuários fazerem o download na Apple Store
Kaspersky Lab e Interpol descobrem malware que ataca caixas automáticos
Os criminosos trabalham em duas etapas. Primeiro eles têm acesso físico aos ATMs onde inserem um CD de instalação do malware Tyupkin. Depois de reiniciar o sistema, o ATM já foi infectado e está sob controle dos crackers
Custo médio anual causado por crimes cibernéticos cresce 95% em quatro anos
Os Estados Unidos se consolidaram como o país que mais gastou para solucionar um ataque eletrônico neste ano, com custo médio anual de US$ 12,7 milhões, quase o dobro em relação ao gasto médio registrado em 2010, segundo estudo da Ponemon Institute, patrocinado pela HP
Hackers vazam mais de 100 mil fotos de usuários do Snapchat
O ataque, se confirmado, supera em muito a invasão ocorrida no mês passado ao serviço de armazenamento de dados iCloud, da Apple, que vazou fotos de famosas nuas ou em poses sexy
Symantec confirma cisão de seus negócios de segurança e gestão da informação
Fabricante do antivírus Norton confirmou nesta quinta-feira, 9, que fará a separação (spin-off) de suas operações para a formação de duas empresas de capital aberto independentes: uma focada em segurança e a outra em gestão da informação. Medida aumentará oportunidades de crescimento de cada negócio, gerando maior valor aos acionistas, segundo a empresa
Baixa adoção de padrões de autenticação de email afeta bancos na AL
Estudo da Return Path revela que nenhuma das 38 grandes instituições financeiras da América Latina possui proteção eficaz contra ataques de phishing e spoofing
Aumento de cibercrimes impulsiona salários de executivos de segurança da informação
A posição de Chief Security Officer, responsável por garantir a segurança dos sistemas de dados, apresentou incremento salarial de 17% no último ano
Check Point quebra código do ransomware DirCrypt
Pesquisadores da Check Point exploram vulnerabilidade do malware para recuperar arquivos sequestrados viabilizando a recuperação dos dados e arquivos de pessoas e organizações sem pagar resgate aos criminosos
McAfee alerta vulnerabilidade que permite hackers tomarem posse de um dispositivo remotamente
O Bash, lançado em 1989, é implantado em diversos sistemas incluindo Debian, Ubuntu, MAC OS X, Android e até mesmo o Windows. A ferramenta oferece aos usuários meios para interagirem diretamente com suas máquinas
Oi anuncia integração de sua ferramenta de MDM à plataforma Samsung Knox Workspace
A solução realiza a gestão fim-a-fim do parque de dispositivos móveis (smartphones e tablets) da empresa e das informações corporativas que circulam nesses dispositivos. A ferramenta permite a criação de políticas de gerenciamento baseadas no perfil do colaborador, aumentando a segurança dos equipamentos
Bionym apresenta pulseira com autenticação biométrica por batimentos cardíacos
Companhia canadense Bionym desenvolve o dispositivo vestível que permite servir como hardware de segurança para efetuar autenticação. Projeto já aceita encomendas e tem compatibilidade com smartphones Android, iOS e Windows
Certillion lança primeira certificação digital móvel brasileira
Certillion, solução da eSEC, está disponível no site da empresa para desenvolvedores incorporarem a plataforma em suas aplicações. Companhia está negociando pilotos com empresas, bancos e fornecedores
Softoken Entrust para proteção de dados online chega ao Brasil
IDG Identity Guard já está disponível em todo o País via SenhaForte, que detém modelo de comercialização via SaaS
McAfee alerta para vulnerabilidade no Mozilla
Apelidada de “BERserk”, essa vulnerabilidade permite que atacantes falsifiquem assinaturas do algoritmo público RSA e desviem a autenticação em sites que utilizam SSL/TLS
Bug Bash ameaça a segurança de sistemas operacionais
Vasco Data Security acredita que ele represente uma baixa ameaça de exploração direta pelos hackers e entende que essa brecha será explorada preferencialmente em ataques avançados e em combinação com outros métodos criminosos
Trend Micro diz que Shellshock pode realizar tentativas de ataques a instituições no Brasil
De acordo com os especialistas da empresa de segurança, com base em acontecimentos anteriores semelhantes, é provável que os criminosos estejam colhendo informações com as quais, no futuro, poderão ser efetuados ataques maiores e mais prejudiciais a essas instituições.
IBM aponta que Heartbleed lidera eventos de segurança em 2014
De acordo com o estudo da X-Force da IBM, em 15 de abril foi registrado o maior pico de atividade no período de 24 horas, com mais de 300 mil ataques deste tipo, uma média de 3,47 por segundo
Maioria dos brasileiros deverá proteger ainda mais sua vida digital
Estudo global da McAfee aborda a visão dos consumidores em relação às tecnologias que estarão presentes no seu dia a dia no futuro
Poucas empresas protegem transações financeiras nos dispositivos dos clientes
De acordo com a Kaspersky Security Network, a quantidade de ataques que usam software malicioso bancário chegou a 1,4 milhões no período entre 19 de maio e 19 de junho de 2014, um aumento de 15% em relação ao período que corresponde de 19 de abril à 19 de maio
Palo Alto Networks implementa segurança para dispositivos móveis
A versão da GlobalProtect permite às empresas controlar o acesso aos aplicativos e aos dados, com base nos critérios de políticas-chave, tais como: aplicativos, usuários, dispositivos e o estado do dispositivo
Axis lança aplicativo de acesso a sistema de vigilância pelo celular
O aplicativo, integrado ao software gratuito Axis Camera Companion, emite alertas ao detectar atividades suspeitas – como a presença de pessoas em áreas de acesso restrito ou tentativas de bloqueio da câmer
McAfee oferece solução baseada em controlador para a segurança definida por software
isponível na versão beta a partir deste mês, a solução é destinada a usuários corporativos que comprarem ou avaliarem o McAfee Virtual Network Security Platform e permite sincronização dinâmica de políticas, provisionamento, proteção e correção
Crackers atacam petroquímicas no Oriente Médio, alerta IBM
Descoberto em 2012, o Citadel foi inicialmente projetado para roubar dados bancários ao capturar as teclas digitadas e tirar "screenshots" das vítimas, sendo massivamente distribuído entre usuários de PCs em todo o mundo