As campanhas de phishing duram em média 21 horas
E a maioria das vítimas de phishing tem que lidar com uma transação fraudulenta cerca de 5 dias após o phishing, mostram novas pesquisas A gente já falou bastante sobre engenharia social por aqui, e durante nossas pesquisas identificamos o phishing como uma das técnicas mais utilizadas durantes os cibercrimes. Desde então, a gente descobriu […]
NotPetya: Tudo sobre o ciberataque mais devastador da história
O NotPetya é um dos ciberataques mais agressivos que apontamos no histórico de gueras cibernéticas. Quando iniciamos nossa campanha pra falar sobre guerras cibernéticas e os conflitos na era da informação, nos deparamos com uma série de opiniões em torno do assunto. Em alguns casos, chegamos a questionar a própria definição de uma guerra cibernética […]
TikTok será banido dos EUA e Amazon combate fraude: as principais notícias da semana
A polêmica em torno do TikTok não para de crescer. Investigações de cibersegurança identificam e indiciam suspeitos de diversas campanhas hackers. A Amazon usa machine learning para impedir fraudes. O que você vai ler hoje: TikTok será mesmo banido nos EUA? O que se sabe até agora Três indivíduos são indiciados pelo ciberataque ao Twitter […]
As Principais Guerras Cibernéticas ao Longo da História
Diversos conflitos considerados guerras cibernéticas ocorreram ao longo da história. De quais deles você se recorda? Conforme já discutimos na definição de uma guerra cibernética, seus efeitos podem ser devastadores para os países em conflito. Se você está começando agora e perdeu nosso grande artigo sobre guerra cibernética, recomendamos que você comece por ele, assim […]
A Utopia e Teorias de uma Guerra entre Máquinas
Seria uma guerra entre máquinas, sem a intervenção humana, algo possível? Ao menos nos filmes de ficção, a gente já sabe que isso é possível, mas na vida real como é que as máquinas poderiam entrar em conflito e quais as possíveis motivações? Já que estamos falando de guerra cibernética, existe uma tendência muito grande […]
Novo ‘Shadow Attack’ pode substituir o conteúdo de PDFs assinados digitalmente
15 dos 28 maiores visualizadores de PDF para desktop estão vulneráveis ao ataque, que é majoritariamente direcionado a empresas 15 dentre os 28 maiores aplicativos de visualização de PDF disponíveis no mercado, atualmente, estão vulneráveis a um novo ataque que permite que cibercriminosos modifiquem o conteúdo de documentos criados e assinados digitalmente, em formato PDF. […]
Apple lança iPhones hackeáveis: as notícias da semana
Spotify e Alexa enfrentam problemas com cibersegurança. Rússia nega estar roubando informações sobre vacinas. Apple lança iPhones hackeáveis. O que você vai ler: Pesquisadores contrabandeiam 234 skills ilegais na Alexa Store Rússia nega estar roubando informações sobre vacinas contra COVID-19 Hackers agora podem destruir dispositivos via USB Erro de segurança no Spotify permite que usuários […]
Guerras Cibernéticas e a Corrida Armamentista
A corrida armamentista é um dos principais sinais de que a guerra cibernética é uma realidade A gente já falou bastante sobre guerra cibernética aqui. Por definição, a corrida armamentista engloba os investimentos de um país em recursos relacionados a guerra cibernética, o que pode ser o suficiente para gerar um conflito. Por aí, podemos […]
Crises Políticas e Guerras Cibernéticas: Qual a Relação
As crises políticas e as guerras cibernéticas estão diretamente relacionadas. Mas você sabe como? Em nossos últimos artigos já mencionamos os motivos que podem ocasionar uma guerra cibernética. Então a esse ponto, você já deve ter compreendido que as motivações que levam um país a entrar em conflito com o outros são políticas. E se […]
Compugraf contrata e mantém empresas seguras durante a pandemia
Com a digitalização de processos acelerada, a segurança da informação assume o protagonismo como um dos compromissos mais importantes para uma empresa A Compugraf, empresa que oferece soluções em segurança da informação de ponta para o mundo corporativo, experienciou um aumento expressivo na busca por soluções que protejam funcionários durante o trabalho remoto. Devido às […]