Falha 'mais grave' do Linux é usada para infectar celulares Android

Usuários de Android já estão familiares com diversos ataques mirando seu sistema operacional de escolha, ainda que possivelmente nunca tenham sido atingidos por um deles. Agora foi descoberta uma nova ameaça em uso ativo pelo cibercrime que permite a obtenção de root no celular sem autorização, dando acesso total ao aparelho. A vulnerabilidade ficou conhecida como Dirty Cow ("Vaca suja" em português) e foi revelada em outubro do ano passado. Ela estava escondida desde 2007 no kernel do Linux, usado também como núcleo do Android, e só foi solucionada no final do ano passado. A questão é que como fabricantes e operadoras demoram tanto para liberar atualizações para o Android (quando soltam), e

Caso Deloitte: a importância de um segundo fator de autenticação

Para especialista, conta de administração utilizada possuía uma única senha, dando aos criminosos privilégios de administrador e acesso a diversas informações após a infecção; segundo dados preliminares, foram vazados conteúdo e acessos de contas de e-mail, além de endereços IP Ontem (25), mais um grande ciberataque veio à tona: o caso da Deloitte. Segundo a agência Reuters, a empresa de auditoria e contabilidade sofreu um ataque cibernético sofisticado, resultando em violação de informações confidenciais. Segundo Cleber Brandão, Malware Analysis Specialist da BLOCKBIT, a conta de administração utilizada possuía uma única senha, sem um segundo fator de autenticação. “O ataque comprometeu o s

Brasil é o país com maior número de vítimas mobile na AL

De acordo com levantamento, País é o que mais sofre com ameaças direcionadas à dispositivos móveis da América Latina; mais de 121 mil usuários foram afetados nos oito primeiros meses desse ano Pesquisadores de segurança revelaram que o Brasil é o país que mais sofre com ameaças direcionadas à dispositivos móveis da América Latina. De acordo com estudo, 31% dos brasileiros sofreram algum tipo de ataque em seu dispositivo móvel, como phishing, malware ou ataque a privacidade do usuário – seguido por 29% dos usuários do México e por 7% da Colômbia. Como 9 em 10 donos de smartphones na América Latina utilizam internet principalmente pelo celular e mais de 80% fazem compras online, as ameaças a e

Cloud Gateway reforça segurança e visibilidade da nuvem pública

Solução entrega aos CIOs e CISOs uma nuvem pública com o controle de uma nuvem privada; segundo o Gartner, até 30% das maiores empresas globais terão adotado nuvens públicas até 2019 A F5 Networks anuncia sua aliança com a Equinix e a oferta criada pela soma das forças das duas empresas, o Cloud Gateway. “CIOs e CISO brasileiros estão, nesse exato momento, estudando como levar suas aplicações missão crítica – inclusive legadas – para o ambiente de nuvem pública”, explica Michel Araújo, gerente de contas da F5 Brasil. “Grandes corporações são atraídas pelos ganhos propiciados pela nuvem pública mas hesitam em dar esse passo; precisam equacionar como fazer esse movimento e como garantir a segu

Atenção para as brechas na segurança da sua empresa!

Segundo Marcia Garcia, gerente de projetos da Arcon, falta de integração, alertas não tratados, shadow IT e falta de atualização são algumas das principais vulnerabilidades que colocam informações corporativas em risco A Internet cresce exponencialmente em termos de velocidade, dispositivos conectados e tráfego. Para se protegerem, as empresas precisam mirar na simplicidade e na integração, conforme informações do Relatório Anual de Segurança Digital da Cisco de 2017 que elencou as seguintes principais brechas na Segurança da Informação: Integração: A falta de integração na segurança pode permitir lacunas de tempo e espaço que podem ser aproveitadas por agentes mal-intencionados para iniciar

Registros roubados, perdidos ou comprometidos aumentam 164%

Em comparação aos últimos seis meses de 2016, das 918 violações de dados públicos registradas, mais de 500 foram afetados por causas desconhecidas; segundo estudo, mais de 9 bilhões de registros foram expostos desde 2013 A Gemalto publicou os resultados mais recentes do Breach Level Index, um banco de dados global sobre violações de dados públicos, revelando que 918 violações de dados levaram ao comprometimento de 1,9 bilhão de registros de dados no primeiro semestre de 2017. Em comparação aos últimos seis meses de 2016, a quantidade de registros perdidos, roubados ou comprometidos aumentou impressionantes 164%. Grande parte deriva de 22 grandes violações de dados, cada uma envolvendo mais d

Deloitte sofre ataque cibernético sofisticado

Empresa de auditoria e contabilidade detectou violação de informações confidenciais e planos de alguns de seus maiores clientes; incidente foi descoberto em março, mas acredita-se que invasão possa ter ocorrido em novembro do ano passado A empresa de auditoria e contabilidade global Deloitte sofreu um ataque cibernético sofisticado que resultou em uma violação de informações confidenciais e planos de alguns de seus maiores clientes, disse o jornal britânico Guardian nesta segunda-feira. A Deloitte – uma das quatro grandes empresas fornecedoras de serviços profissionais – confirmou que sofreu um ataque de hackers, mas disse que apenas um pequeno número de clientes foi impactado. A empresa des

Todo líder de SI precisa saber responder essas questões

Segundo Carlos Rodrigues, VP da Varonis para a América Latina, executivos devem monitorar a rede e ter certeza onde os dados estão armazenados, quem os acessa e qual o comportamento dos usuários, a fim de garantir a segurança do negócio e evitar processos custosos de remediação, problemas com compliance e danos à reputação da empresa Nenhuma solução é capaz de prevenir todas as formas de ataque e, ao mesmo tempo, mitigar os danos de uma tentativa bem-sucedida. Por isso, as empresas precisam contar com múltiplas camadas de proteção e uma estratégia de segurança capaz de antecipar todos os vetores de ataque e desenvolver múltiplos mecanismos para combater cada um deles. Os riscos trazidos pelo

Sophos expande programa global de canais

Programa oferece novo treinamento para venda de soluções de segurança para nuvens públicas e incentivos financeiros; tecnologia de proteção para servidores também está disponível para Microsoft Azure A Sophos anunciou a expansão de seu Programa Global de Parceiros para oferecer treinamento, certificação e incentivos financeiros que irão ajudar no suporte aos clientes com o uso ou migração para a nuvem pública. A Sophos apresentou um programa desenvolvido especificamente para ajudar os parceiros no crescimento de receita e para fazer a compra de seus produtos com da Microsoft Azure e Amazon Web Services (AWS). De acordo com o Gartner, Inc., o mercado mundial de serviços em nuvem pública dever

Quais os erros mais comuns que comprometem a Segurança corporativa?

Durante abertura da 3ª edição do Security Leaders Recife, Rodrigo Jorge, líder de Segurança da Ale Combustíveis, destacou quais são as más práticas de funcionários e como elas são onerosas às organizações; segundo o executivo, 95% dos incidentes hoje são causados por erros humanos A 3ª edição do Security Leaders Recife, realizado ontem (21) na capital pernambucana, destacou o papel humano no contexto de Segurança da Informação. Em todas as atividades realizadas, a importância do investimento em pessoas mostra-se fundamental, especialmente diante de um cenário de recursos financeiros limitados e ambientes tecnológicos cada vez mais complexos. Na abertura do evento, Rodrigo Jorge, líder de Seg

Bill Gates diz que se arrepende do comando Ctrl+Alt+Del

O Ctrl+Alt+Del é um comando fundamental do Windows, uma das primeiras coisas que as pessoas aprendem quando mexem em um PC. No entanto, isso poderia ser diferente, segundo Bill Gates. O fundador da Microsoft afirma se arrepender de ter criado esta função do jeito como ela ficou universalmente conhecida. A manobra, que não pode ser realizada com uma mão, permite interromper funções do sistema operacional e é parte integral do Windows. Mas, se Bill Gates pudesse voltar no tempo, ele criaria uma forma de fazer isso com o apertar de apenas uma tecla. Durante uma conversa no Bloomberg Business Forum, ele culpa os teclados da IBM nos anos 1980. “O teclado dos PCs da IBM só tinha uma forma de garan

Wikipédia influencia até a ciência, mostra pesquisa

O Wikipédia pode não parecer, mas é uma boa fonte de informação até para cientistas. Pesquisadores do MIT e da Universidade de Pittsburgh, nos EUA, publicaram um artigo que mostra a correlação direta entre a informação disponibilizada na plataforma e a probabilidade desse conteúdo influenciar na literatura científica futura. O professor Neil C. Thompson, da Escola Sloan do MIT, afirma que os cientistas estão usando cada vez mais a Wikipédia na hora das pesquisas e que isso está influenciando no que eles escrevem. Para determinar isso, eles realizaram um experimento que selecionava uma grande quantidade de artigos acadêmicos e os separaram pela metade. Uma parte foi publicada na Wikipédia, en

Governador de NY impõe regras para empresas de crédito

Segundo informações da Reuters, Andrew Cuomo, planeja exigir que todas as companhias de crédito se registrem no Estado e cumpram com regras de segurança cibernética; autoridades federais investigam venda de ações de executivos da Equifax, que teriam ocorrido antes da violação de dados se tornam pública O governador de Nova York, Andrew Cuomo, disse na segunda-feira (18) que quer que as empresas de análise de crédito cumpram com os regulamentos de cibersegurança do Estado, tornando-se a mais nova autoridade a criticar o setor após o enorme ataque hacker à Equifax. Também na segunda-feira, a Bloomberg News informou que autoridades federais abriram uma investigação criminal sobre as vendas de a

Ocorreu um incidente de segurança. E agora?

Segundo Carlos Borges, especialista em cibersegurança do Arcon Labs, empresas devem buscar a diminuição do impacto que um incidente pode causar, sendo ágeis e assertivas no seu tratamento, através de contenção, investigação e erradicação do problema Ao considerarmos o atual cenário de (in)segurança digital, as empresas não têm outra saída a não ser buscar a diminuição do impacto que um incidente pode causar, sendo ágeis e assertivas no seu tratamento. Para tanto, existem 3 passos básicos a serem considerados: Contenção Rapidamente deve-se conter o incidente para evitar que ele tome maiores proporções. No entanto, trata-se de uma solução temporária para impedir que o incidente tenha consequên

Ingram Micro firma acordo com a SonicWall

Distribuidora reforça portfólio com produtos para segurança de firewall (UTM), segurança de e-mail e acesso remoto A Ingram Micro Brasil anuncia acordo com a SonicWall e passa a distribuir produtos e soluções de segurança de firewall (UTM), de e-mail e acesso remoto da marca que responde pela proteção de mais de um milhão de redes em todo o mundo. Com o acordo, a Ingram Micro pretende crescer sua participação e desenvolver novos negócios no mercado de segurança. “Já somos a maior distribuidora global da SonicWall e o início desta parceria no Brasil mostra o nosso empenho em oferecer as melhores soluções aos nossos parceiros, independente do segmento de atuação”, diz Luis Lourenço, diretor d

Arrow ECS fecha parceria com F-Secure

Com o acordo, companhia passa a distribuir soluções de segurança de TI, de proteção de endpoint a gestão de vulnerabilidades A Arrow ECS (Enterprise Computing Solutions), distribuidora que comercializa soluções corporativas de TI, anuncia parceria com a F-Secure, empresa finlandesa especializada em segurança cibernética. A partir de agora, as soluções de segurança corporativas da F-Secure complementam o portfólio de soluções da Arrow no Brasil. No mercado há mais de 25 anos, a F-Secure desenvolve soluções para proteger consumidores e empresas contra diversas ameaças virtuais, com soluções para a proteção desde um vírus como o ransomware a ataques cibernéticos. “Diante do volume gigante de da

Software CCleaner é comprometido por hackers

A Piriform, empresa responsável pelo popular CCleaner, informou nesta segunda-feira, 18, que a versão do produto para Windows foi comprometida por hackers. A plataforma já foi instalada mais de 2 bilhões de vezes e conta com mais de 5 milhões de instalações por semana apenas em desktops, mas a ação foi limitada, então nem todo usuário foi afetado. Edições específicas do CCleaner (a v5.33.6162) e do CCleaner Cloud (v1.07.3191) para 32 bits, que são usadas por 3% da base de usuários da plataforma, foram infectadas. Uma porta-voz disse à Reuters que 2,27 milhões de pessoas baixaram o primeiro, enquanto o segundo foi instalado em apenas 5.000 máquinas. O ataque permitia que uma pessoa não autori

Vulnerabilidade em servidor originou ataque à Equifax

Empresa de informações de crédito culpou uma vulnerabilidade em um servidor online em seu software de código aberto, chamado Apache Struts A empresa de informações de crédito Equifax culpou uma vulnerabilidade em um servidor online em seu software de código aberto, chamado Apache Struts, pelo recente vazamento de dados que comprometeu informações pessoais de cerca de 143 milhões de consumidores norte-americanos. A enorme violação de dados revelou informações valiosas para os hackers entre meados de maio e julho, fazendo com que as ações da Equifax caíssem, informou a empresa na semana passada. Especialistas em segurança cibernética disseram que o caso está entre os maiores ataques já registr

Facebook quer proteger eleição no Canadá de ciberameaças

Rede social planeja iniciativa de integridade eleitoral para evitar propagação de informações falsas e possível influência de hackers no resultado O Facebook, sob pressão por seu papel na possível intervenção russa nas eleições presidenciais dos Estados Unidos em 2016, disse que planeja uma iniciativa de integridade eleitoral para proteger a próxima votação canadense de ameaças cibernéticas. A ministra de Instituições Democráticas do Canadá, Karina Gould, falará em um evento de lançamento na próxima semana, disse a rede social em comunicado. Uma porta-voz da empresa não deu detalhes sobre a iniciativa, que acompanha uma alerta de junho da agência de espionagem eletrônica do Canadá de que hac

Cibercriminosos miram usuários do Google Chrome para controlar máquinas

Nos últimos meses, a campanha, chamada de EITest, fazia a distribuição de ransomwares como o Spora e o Mole; no entanto, no final de agosto, criminosos alteraram seu modo de operação, infectando servidores Windows por meio do NetSupport Manager, ferramenta de acesso remoto A Unit 42, equipe de pesquisa da Palo Alto Networks, identificou uma mudança no comportamento de um grupo de criminosos virtuais que visavam usuários do navegador Google Chrome. Esses ataques incluíam engenharia social para distribuir um malware. Nos últimos meses, a campanha criminosa chamada de EITest estava fazendo a distribuição desses rasomwares como o Spora e o Mole. Entretanto, no final de agosto, alteraram seu modo

Posts Em Destaque
Posts Recentes
Arquivo
Procurar por tags
Siga
  • Twitter Basic Square

© 2013 by Success Consulting. Proudly GlobalMask Soluções em TI

  • LinkedIn Social Icon
  • Facebook Social Icon
  • Twitter Classic
  • Instagram ícone social

 

Comercial@globalmask.com.br

BH | RJ | SP | Maracanaú| Fortaleza | Brasilia | Goiânia | Brasil