1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (1 votos, média: 5,00 de 5)
Loading...

Vírus, Trojans, Exploits e Cia. Limitada

Aprenda as diferenças entre Vírus, Trojans, Spywares, Worms, Rootkits, Adwares Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador. Em parte, esta afirmação […]

, , , , , , , , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (5 votos, média: 5,00 de 5)
Loading...

Site dos EUA é alvo de ataque vindo da China

GitHub, plataforma para programadores, enfrenta cinco dias de investidas. Ataque de negação parte do navegador Baidu, o maior do país asiático. Usuário usa o iPhone 4 para fazer busca no site chinês Baidu (Foto: Jason Lee/Reuters) O GitHub, um popular site norte-americano para programadores, completou nesta segunda-feira (30) o quinto dia sob um ataque para tentar […]

, , , , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (9 votos, média: 4,78 de 5)
Loading...

Virus: Saiba como funcionam os sites maliciosos que atacam seu PC

A empresa de segurança Blue Coat identificou um aumento de 240% no número de sites maliciosos. Números como esse são bastante difíceis de coletar e confirmar, mas a percepção geral não está errada: o meio mais comum de ataque hoje tem como base as páginas de internet que foram criadas ou modificadas para a finalidade […]

, , , , , , , , , , ,

Forças Armadas terão programa que simula ataques contra redes institucionais. O Exército brasileiro anunciou a compra de novos softwares para segurança e prevenção contra ataques cibernéticos. As medidas fazem parte de um planejamento mais abrangente do governo brasileiro para criar um sistema de defesa e contra-ataque de possíveis ameaças a páginas e redes institucionais e […]

, , , , , , , , , , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (10 votos, média: 4,70 de 5)
Loading...

Hackers chineses invadem sistemas da Câmara de Comércio dos EUA

Hackers chineses contornaram as defesas da Câmara do Comércio dos Estados Unidos no ano passado e conseguiram acesso a informações sobre a organização e seus 3 milhões de membros, publicou o “Wall Street Journal”. Em Pequim, a China desconsiderou a reportagem. O jornal, mencionando pessoas não identificadas, mas informadas sobre o assunto, publicou a operação […]

, , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (18 votos, média: 4,83 de 5)
Loading...

Entenda o vírus que roubou US$ 14 milhões ao redirecionar anúncios

Entenda o vírus que roubou US$ 14 milhões ao redirecionar anúncios. Grupo teria criado a praga DNS Changer para Windows e Mac. FBI prendeu seis homens que teriam infectado 4 milhões de PCs. O FBI, órgão de investigação dos Estados Unidos, anunciou a prisão de seis homens que teriam criado uma família de vírus de […]

, , , , , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (21 votos, média: 4,95 de 5)
Loading...

Internet: Hacker exige resgate para ‘liberar’ e-mail de jornalista

Hacker exige resgate para ‘liberar’ e-mail de jornalista e diz: ‘é melhor do que roubar’ Davis diz ter se sentido impotente ao ter sua conta de e-mail invadida Um hacker que invadiu o e-mail de uma jornalista britânica pediu um resgate para devolver o acesso à conta e, quando confrontado, alegou “não ter escolha” e disse […]

, , , , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (10 votos, média: 4,60 de 5)
Loading...

Hackers: descoberto o maior ataque já feito

Empresa afirma ter descoberto a maior série de ataques hackers Criminosos teriam invadido redes de 72 organizações. Empresa de segurança McAfee descobriu as invasões. Invasões a redes de 72 organizações ocorreram durante 5 anos, afirma McAfee. Especialistas em segurança descobriram uma série de ataques hackers em redes de 72 organizações. Durante cinco anos, os criminosos invadiram […]

, , , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (10 votos, média: 5,00 de 5)
Loading...

Espionagem Digital

Cavalo de troia ‘Olyx’ foi encontrado junto com vírus de Windows. Praga teria sido criada na China para capturar dados de ativistas. O Editor Vírus para Mac pode ser o primeiro ligado à operação de espionagem. Um vírus para Mac OS X encontrado no final de junho pela Dr. Web está atraindo a atenção de […]

, , , , , , , , , , , , , , , , , ,

O Brasil, especialmente as instituições públicas, está pagando um alto preço pela falta de uma Política Nacional de Segurança para Internet. Falta o básico como meras recomendações e dicas sobre como os funcionários públicos devem se comportar para proteger as redes de computadores de possíveis ameaças na rede. Tal documento ajudaria essas pessoas não só a […]

, , , , , , , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (10 votos, média: 4,90 de 5)
Loading...

Word Press é invadido por hackers

Serviço de blog gratuito WordPress sofre invasão de hackers. Criminosos conseguiram acesso total ao site. Troca de senha é recomendada para os usuários. Criminosos ganharam ‘acesso root’, afirmou responsável pelo serviço (Foto: Reprodução) Invasores conseguiram acesso total a “vários servidores” do serviço de blogs WordPress, de acordo com um comunicado escrito por Matt Mullenweg, responsável pelo […]

, , , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (11 votos, média: 4,91 de 5)
Loading...

Ataque cibernético é ameaça para os Estados Unidos

Os que não são adeptos das teorias conspiratórias dizem que melhorias em sistemas de segurança em redes de computadores, aliadas a sistemas de redundância, monitoramento de softwares e a supervisão humana fazem com que seja virtualmente impossível que ataques digitais causem mortes em qualquer tipo de escala, seja ela grande ou pequena. Ataques às redes […]

, , , , , , , ,
12