Pesquisa mostra que 70% das empresas estão vulneráveis por não atualizar software

Recente levantamento do F-Secure Labs e do United States Computer Emergency Readiness Team aponta que mais de 70% das empresas tornam-se vulneráveis por conta de software desatualizado; exploits focados em software não corrigido por patches são uma ameaça real para as organizações

Vasco amplia o emprego da tecnologia de autenticação Cronto e da assinatura visual de...

Digipass 780 e 880 utilizam um Código QR colorido de alta definição para entregar avançada proteção contra ataques criminosos

Cybercriminosos estão usando o tráfego criptografado para esconder ameaças avançadas

Os cybercriminosos continuarão a esconder malwares e a buscar novos caminhos para ter acesso às redes e aos dados das empresas. O protocolo SSL continuará a ser usado como importante componente para proteger a privacidade. Às empresas resta se prevenir com a adoção de tecnologias inteligentes, flexíveis e com controle de políticas antes que percam mais que dados, mas sua reputação e credibilidad

Karma Police é mais um escândalo de ciberespionagem

Operação do governo britânico batizada de Karma Police interceptou dados de navegação de Internet e conseguiu chegar à coleta de mais de 50 bilhões de metadados por dia

Estados Unidos e China chegam a acordo sobre ciberespionagem

Os presidentes dos Estados Unidos, Barack Obama, e da China, Xi Jinping, concordaram que nenhum dos governos irá realizar ou apoiar o roubo de propriedade intelectual, incluindo segredos comerciais ou outras informações confidenciais de negócios para obter vantagens comerciais, em reunião realizada na Casa Branca nesta sexta-feira, 25

Ipswitch oferece nova solução para transferência gerenciada de arquivos

Solução Failover Ipswitch garante confiabilidade nas transferências gerenciadas de arquivos e ajuda a proteger dados corporativos em acordo com as exigências regulatórias de segurança

Visa lança solução de tokenização de cartões no Brasil em outubro

A solução substitui as informações sensíveis das contas de pagamento encontradas em cartões plásticos por um número de conta digital, o “token”, que está habilitado para um único dispositivo, podendo ser adotado tanto pelos clientes como pelos estabelecimentos comerciais sem custos

ESET identifica ameaça virtual para Android em jogos virtuais como Candy Crush e Plantas...

Os cibercriminosos utilizaram os apps maliciosos, que estavam disponíveis para download na Google Play Store, para roubar informações dos usuários

Trend Micro expõe detalhes da Operação Iron Tiger e do poder da ciberespionagem chinesa

Relatório disseca ferramentas e métodos usados na operação, incluindo lista de alvos do grupo, que inclui parceiros do FBI e o governo dos EUA

Primeiro golpe brasileiro no WhatsApp tenta roubar dados pessoais

O primeiro golpe via WhatsApp desenvolvido por cibercriminosos brasileiros foi identificado neste fim de semana. A mensagem ferece descontos (de R$ 500) e utiliza as redes de supermercados Carrefour e Extra para direcionar a vítima para o site da suposta promoção

Quão seguros são os carros conectados?

Os departamentos responsáveis pelos parâmetros nesta área nos EUA e Reino Unido comprometeram-se a traçar novas orientações contra esse tipo de falha. Tenho certeza que nos próximos meses esses guias serão publicados, mas, claro, a implementação na fabricação leva tempo e o risco só cresce com cada novo carro 'conectado' que sai da linha de produção

Relatório do McAfee Labs analisa cinco anos de evolução das ameaças de hardware e...

O relatório fornece uma retrospectiva de cinco anos sobre as ameaças, avaliação sobre o malware em GPUs, além das técnicas para exfiltrar dados de redes corporativas

Novo malware pode roubar mais de 250 mil credenciais de iPhones com jailbreak por...

O Key Raider só ataca smartphones desbloqueados e, embora os usuários chineses sejam a maioria dos afetados, o malware começou a se espalhar fora da China e foi encaminhado para usuários de outros países, inclusive os Estados Unidos

Rússia está por trás de ataques cibernéticos do grupo The Dukes , diz relatório

Investigação liderada pelo F-Secure Labs aponta para a conexão entre malware usado por esses hackers e interesses e recursos da inteligência russa; organizações dos EUA, Europa e Ásia são os alvos preferenciais dos ataques realizados por esse grupo nos últimos sete anos

Aplicativo para celular protege contra fraudes telefônicas

Sistema da Whitepages que bloqueia ligações indesejadas permite ao usuário driblar abordagens perigosas

BT lança serviço de hacking ético para setor financeiro

A BT oferece testes de segurança STAR (Simulated Targeted Attack and Response) certificados pela organização CREST para proteger instituições financeiras de ameaças cibernéticas

Banco KBC da Irlanda usa do TouchID no mobile banking

O Digipass for Apps utiliza biometria para substituir PINs oferecendo uma melhor experiência ao consumidor, com elevada segurança

Intel e Fapesp recebem propostas para pesquisa acadêmica em criptografia pós-quântica

Edital financiará a pesquisa acadêmica em instituições de ensino superior e de pesquisa no Estado de São Paulo, que investigue a implementação de hardware em criptografia pós-quântica. O valor do financiamento não foi divulgado

Sete em cada dez ataques virtuais DDoS no Brasil duram até três horas

Levantamento da UPX Technologies mostra que ataques distribuídos por negação de serviço ou duram menos de três horas, ou ultrapassam cinco dias

GGTI vai criar comunidade de gestores e empresas de tecnologia com alcance nacional

O Grupo de Gestores de Tecnologia da Informação (GGTI), de Pernambuco, deve lançar, ainda este ano, a Comunidade GGTI, que funcionará como um local destinado ao compartilhamento das melhores práticas sobre gestão e tecnologia, por meio de uma plataforma de comunidade social

Polícia holandesa prende suspeitos pelos ataques do ransomware CoinVault

A polícia prendeu dois homens, de 18 e 22 anos, respectivamente, por suspeita de envolvimento nos ataques da ameaça que “sequestra” computadores e arquivos, cobrando um resgate relativamente alto para liberá-los. A disseminação do vírus começou em maio do ano passado e segue ativa, com vítimas em mais de 20 países

Como desvendar as técnicas do malware evasivo e bloquear ameaças

As técnicas evasivas avançadas que os hackers utilizam atualmente desafiam a segurança da rede como nunca antes, explorando fraquezas em todos os níveis da infraestrutura

Evento apresenta temas como privacidade, tokenização, meios de pagamentos, extração de dados e negócios...

Além do Congresso, que tem como temas principais m-commerce e Internet das Coisas (IoT), ele reúne uma série de palestras em paralelo, abordando soluções móveis como m-CRM, analytics, meios de pagamentos, cloud, privacidade, DevOps, segurança, gestão e negócios de aplicações inovadoras além de uma área de exposição e relacionamento

Pesquisa diz que 81% dos ataques maliciosos afetam os usuários e 33% deles causam...

Uma pesquisa realizada pela Kaspersky Lab em conjunto com a B2B Internacional mostrou que, no último ano, quase metade (45%) dos internautas foram alvos de softwares maliciosos e que em 81% deles houve impacto negativo sobre eles e seus dispositivos. Nos casos em que houve prejuízos financeiros, o custo médio dos ataques correspondeu a US$160,00

HID e Microsoft desenvolvem solução de autenticação para NFC

O ActivID permite ainda que varejistas, por exemplo, possam autenticar acessos no controle de inventários e sistemas de pagamentos em nuvem

Return Path identifica ataques por e-mail que "driblam" os filtros de autenticação

A empresa identificou mais de 750 mil e-mails maliciosos em análise inicial das tendências de phishing e spoofing

Estudo destaca os riscos da internet das coisas

Levantamento da Nexusguard e da Cybersecurity Ventures detalha ameaças de DDoS e ataques de largura de banda para dispositivos de IoT, que têm sido usados como uma "primeira onda" para invasões

Breach Level Index mostra que roubo de identidade é principal fator de violação de...

Roubo de Identidade em primeiro lugar, respondendo por 53% das violações de dados, segundo a pesquisa patrocinada pela Gemalto. Os ataques patrocinados pelo Estado têm crescido enormemente, representando 41% dos registros de dados roubados

Polícia Federal utiliza solução de extração de dados para investigação da operação Lava Jato

A solução UFED da Cellebrite auxilia a Polícia Federal na extração e decodificação de informações contidas nos aparelhos celulares para análise e perícia judicial dos suspeitos de envolvimento do esquema de corrupção da Lava Jato

Identity management: Windows 10 em smartphones marca nova era do MDM

Particularidades que diferenciam dispositivos são cada vez menos determinantes, ressaltando a importância da gestão de identidade