20150825102616

Hacker mostra como invadir uma conta com apenas um telefonema

Um bom hacker nem sempre precisa usar um software sofisticado para ter acesso a uma conta online. Em alguns casos, ele só precisa de um telefone, se ele for esperto o bastante para usar da técnica da engenharia social. Foi exatamente isso que a hacker e engenheira social Jessica Clark demonstrou durante um programa sobre o […]
Leia mais
20130904210141

Novos horizontes: BlackBerry compra empresa de segurança cibernética

A BlackBerry confirmou que adquiriu, nesta semana, a empresa britânica de segurança cibernética Encription. Não foi informado o valor da compra. Com a popularidade de seus dispositivos diminuindo, a pioneira da indústria de smartphones está se concentrando na área de softwares e serviços de segurança. A companhia diz que vê potencial na área, que movimenta cerca […]
Leia mais
20160225175306-695x500

Pesquisadores mostram iPhone sendo desbloqueado com dedo feito de argila

Desde o iPhone 5S, a Apple aposta no recurso de leitor de impressão digital do usuário como forma de desbloquear o conteúdo de seus smartphones. Pesquisadores presentes na edição 2016 da Mobile World Congress (MWC) mostraram que a ferramenta não é tão segura assim e que é possível destrancar o celular utilizando até mesmo um […]
Leia mais
20150521122355

“Sequestro” de dispositivos e serviços é uma das tendências de 2016, diz estudo

Uma pesquisa realizada pela empresa de segurança FireEye mostra que a tendência de usar os dados hackeados para obter resgate tem crescido nos últimos anos. Em um documento divulgado nesta semana, a empresa revela que o sequestro de dados tem atingido centenas de empresas e até clientes comuns. Segundo as informações obtidas pela FireEye, ao […]
Leia mais
20150519145153

Japão pode usar Bitcoin como dinheiro real

Agências reguladoras de serviços financeiros no Japão estão considerando reconhecer o Bitcoin e outras moedas virtuais como representantes reais de dinheiro. A ideia é uma medida das autoridades para melhorar a proteção dos consumidores. Já houve um prejuízo a alguns usuários das moedas virtuais quando uma sede da Bitcoin no Japão foi fechada e clientes […]
Leia mais
20160225161802-695x500

Apple contrata desenvolvedor de app de mensagens favorito de Snowden

Com o objetivo de melhorar a segurança do seu sistema, a Apple contratou um dos principais desenvolvedores do Signal, serviço de mensagens criptografadas usado pelo denunciante da NSA, Edward Snowden. Frederic Jacobs afirmou que este é apenas um estágio, mas também é uma indicação de que a empresa está disposta a trancar seus produtos com […]
Leia mais
20140801164652

Pesquisador consegue hackear carro elétrico do outro lado do mundo

O pesquisador de segurança da computação Troy Hunt demonstrou recentemente em seu site um método simples que permite hackear um carro elétrico do outro lado do mundo. Para realizar a façanha, Hunt usa um aplicativo da Nissan para iPhone no computador, o que permite controlar o veículo. A vulnerabilidade de segurança descoberta pelo pesquisador permite […]
Leia mais
20150504121809

Para Tim Cook, colaborar com o FBI seria criar software “equivalente ao câncer”

Durante uma entrevista dada ao noticiário estadunidense ABC News ontem à noite, Tim Cook, o CEO da Apple, declarou que, em sua opinião, submeter-se às ordens do FBI no caso do atirador de San Bernardino seria criar “o equivalente, em software, ao câncer”. “O único jeito de [de destravar o iPhone] seria escrever um pedaço […]
Leia mais
20160129081001-695x500

Apple trabalha para deixar o iPhone ainda mais difícil de ser hackeado

Em meio a um processo judicial contra o FBI pelo direito de não hackear um iPhone, a Apple está trabalhando para tornar o iOS ainda mais seguro, o que faria disputas como esta serem inúteis. O caso contra o FBI envolve uma brecha de segurança na arquitetura do iOS. Embora o sistema possua recursos que […]
Leia mais
20150521122355

Ataques direcionados exigem estratégias complexas para garantir a segurança

Em uma realidade na qual ameaças vêm de todos os lados, é preciso se perguntar como e por quais meios a invasão deve chegar
Leia mais