FBI diz que uso de criptografia sofisticada é obstáculo para combate ao crime e...

Em sua primeira declaração pública desde que assumiu a chefia da polícia federal americana, em setembro do ano passado, James Comey alertou que se os agentes policiais não puderem ter acesso às informações que empresas de tecnologia como Apple e Google armazenam crimes poderão ficar sem solução

Ciberataques derrubam mito em torno do software livre e geram polêmica no mercado

Ataques ocorridos neste ano usando falhas como o Heartbleed e Shellshock colocaram por terra a alegação de defensores do software livre de que seu código de programação é mais seguro que o de um software proprietário, o que tem levado algun setores a defender que as empresas deem dinheiro para grupos de programadores aperfeiçoarem a segurança

Symantec alerta para nova vulnerabilidade crítica de dia zero do Windows

Os ataques ocorrem via e-mails de spear phishing, que contém uma apresentação de slides com arquivos maliciosos

Certisign e AC Sincor lançam portal de assinaturas para o mercado de seguros

Com a validade jurídica assegurada pelo uso do Certificado Digital ICP-Brasil, o Portal AssinaSeg também é uma solução destinada à gestão de risco, justamente por utilizar a assinatura digital e permitir o armazenamento dos documentos de forma eletrônica

Extra.com.br inclui autenticação por impressão digital em novo app para iOS

Para consumidores com smartphones Android, o site também tem uma novidade em seu aplicativo: a busca por voz, integrada com o sistema nativo da plataforma do Google

Smartphones e tablets da Sony virão com antivírus da AVG instalado

O antivírus da AVG monitora todos os apps instalados no aparelho, assim como os arquivos salvos e os sites visitados

G Data descobre falha de segurança no Cuckoo Sandbox

Sistema é muito utilizado pelos laboratórios de análise de sistema antivírus

Trend Micro identifica aplicativos falsos para iOS

A Trend Micro identificou uma versão falsa do popular aplicativo “Akinator the Genie”. A versão clonada é chamada de “Akinator Genie”, atribuída a um desenvolvedor de aplicativos já conhecido por suas clonagens. O app falso está disponível para os usuários fazerem o download na Apple Store

Kaspersky Lab e Interpol descobrem malware que ataca caixas automáticos

Os criminosos trabalham em duas etapas. Primeiro eles têm acesso físico aos ATMs onde inserem um CD de instalação do malware Tyupkin. Depois de reiniciar o sistema, o ATM já foi infectado e está sob controle dos crackers

Custo médio anual causado por crimes cibernéticos cresce 95% em quatro anos

Os Estados Unidos se consolidaram como o país que mais gastou para solucionar um ataque eletrônico neste ano, com custo médio anual de US$ 12,7 milhões, quase o dobro em relação ao gasto médio registrado em 2010, segundo estudo da Ponemon Institute, patrocinado pela HP

Hackers vazam mais de 100 mil fotos de usuários do Snapchat

O ataque, se confirmado, supera em muito a invasão ocorrida no mês passado ao serviço de armazenamento de dados iCloud, da Apple, que vazou fotos de famosas nuas ou em poses sexy

Symantec confirma cisão de seus negócios de segurança e gestão da informação

Fabricante do antivírus Norton confirmou nesta quinta-feira, 9, que fará a separação (spin-off) de suas operações para a formação de duas empresas de capital aberto independentes: uma focada em segurança e a outra em gestão da informação. Medida aumentará oportunidades de crescimento de cada negócio, gerando maior valor aos acionistas, segundo a empresa

Baixa adoção de padrões de autenticação de email afeta bancos na AL

Estudo da Return Path revela que nenhuma das 38 grandes instituições financeiras da América Latina possui proteção eficaz contra ataques de phishing e spoofing

Aumento de cibercrimes impulsiona salários de executivos de segurança da informação

A posição de Chief Security Officer, responsável por garantir a segurança dos sistemas de dados, apresentou incremento salarial de 17% no último ano

Check Point quebra código do ransomware DirCrypt

Pesquisadores da Check Point exploram vulnerabilidade do malware para recuperar arquivos sequestrados viabilizando a recuperação dos dados e arquivos de pessoas e organizações sem pagar resgate aos criminosos

McAfee alerta vulnerabilidade que permite hackers tomarem posse de um dispositivo remotamente

O Bash, lançado em 1989, é implantado em diversos sistemas incluindo Debian, Ubuntu, MAC OS X, Android e até mesmo o Windows. A ferramenta oferece aos usuários meios para interagirem diretamente com suas máquinas

Oi anuncia integração de sua ferramenta de MDM à plataforma Samsung Knox Workspace

A solução realiza a gestão fim-a-fim do parque de dispositivos móveis (smartphones e tablets) da empresa e das informações corporativas que circulam nesses dispositivos. A ferramenta permite a criação de políticas de gerenciamento baseadas no perfil do colaborador, aumentando a segurança dos equipamentos

Bionym apresenta pulseira com autenticação biométrica por batimentos cardíacos

Companhia canadense Bionym desenvolve o dispositivo vestível que permite servir como hardware de segurança para efetuar autenticação. Projeto já aceita encomendas e tem compatibilidade com smartphones Android, iOS e Windows

Certillion lança primeira certificação digital móvel brasileira

Certillion, solução da eSEC, está disponível no site da empresa para desenvolvedores incorporarem a plataforma em suas aplicações. Companhia está negociando pilotos com empresas, bancos e fornecedores

Softoken Entrust para proteção de dados online chega ao Brasil

IDG Identity Guard já está disponível em todo o País via SenhaForte, que detém modelo de comercialização via SaaS

McAfee alerta para vulnerabilidade no Mozilla

Apelidada de “BERserk”, essa vulnerabilidade permite que atacantes falsifiquem assinaturas do algoritmo público RSA e desviem a autenticação em sites que utilizam SSL/TLS

Bug Bash ameaça a segurança de sistemas operacionais

Vasco Data Security acredita que ele represente uma baixa ameaça de exploração direta pelos hackers e entende que essa brecha será explorada preferencialmente em ataques avançados e em combinação com outros métodos criminosos

Trend Micro diz que Shellshock pode realizar tentativas de ataques a instituições no Brasil

De acordo com os especialistas da empresa de segurança, com base em acontecimentos anteriores semelhantes, é provável que os criminosos estejam colhendo informações com as quais, no futuro, poderão ser efetuados ataques maiores e mais prejudiciais a essas instituições.

IBM aponta que Heartbleed lidera eventos de segurança em 2014

De acordo com o estudo da X-Force da IBM, em 15 de abril foi registrado o maior pico de atividade no período de 24 horas, com mais de 300 mil ataques deste tipo, uma média de 3,47 por segundo

Maioria dos brasileiros deverá proteger ainda mais sua vida digital

Estudo global da McAfee aborda a visão dos consumidores em relação às tecnologias que estarão presentes no seu dia a dia no futuro

Poucas empresas protegem transações financeiras nos dispositivos dos clientes

De acordo com a Kaspersky Security Network, a quantidade de ataques que usam software malicioso bancário chegou a 1,4 milhões no período entre 19 de maio e 19 de junho de 2014, um aumento de 15% em relação ao período que corresponde de 19 de abril à 19 de maio

Palo Alto Networks implementa segurança para dispositivos móveis

A versão da GlobalProtect permite às empresas controlar o acesso aos aplicativos e aos dados, com base nos critérios de políticas-chave, tais como: aplicativos, usuários, dispositivos e o estado do dispositivo

Axis lança aplicativo de acesso a sistema de vigilância pelo celular

O aplicativo, integrado ao software gratuito Axis Camera Companion, emite alertas ao detectar atividades suspeitas – como a presença de pessoas em áreas de acesso restrito ou tentativas de bloqueio da câmer

McAfee oferece solução baseada em controlador para a segurança definida por software

isponível na versão beta a partir deste mês, a solução é destinada a usuários corporativos que comprarem ou avaliarem o McAfee Virtual Network Security Platform e permite sincronização dinâmica de políticas, provisionamento, proteção e correção

Crackers atacam petroquímicas no Oriente Médio, alerta IBM

Descoberto em 2012, o Citadel foi inicialmente projetado para roubar dados bancários ao capturar as teclas digitadas e tirar "screenshots" das vítimas, sendo massivamente distribuído entre usuários de PCs em todo o mundo