Jump to content

Bruna Chieco

Mente Binária
  • Content Count

    408
  • Joined

  • Last visited

Community Reputation

0 Neutral

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. O Google removeu 164 aplicativos da Play Store no ano passado após pesquisadores de segurança apontarem que os apps estavam bombardeando usuários com anúncios fora de contexto – o termo técnico se refere a anúncios para celular exibidos em um pop-up ou em toda a tela, separados do aplicativo original. Os apps foram desativados nos dispositivos, mas os usuários ainda precisam removê-los manualmente de seus telefones. Segundo o ZDNet, a maioria desses 164 aplicativos imitou aplicativos mais populares, copiando funções e nomes de aplicativos estabelecidos para obter downloads rápidos. A empr
  2. Em outubro de 2020, divulgamos uma pesquisa da Check Point dizendo que a Microsoft ficou no topo da lista de iscas dos ataques de phishing, saltando do quinto lugar para o primeiro com avanço da pandemia de COVID-19, e correspondendo a 19% de todas as tentativas de ataques de phishing do mundo. No último trimestre do ano passado, a Microsoft apareceu em 43% das tentativas deste tipo de ataque. De acordo com a nova análise da Check Point Research, a Microsoft permanece como uma das 10 principais marcas usadas como isca para vítimas de phishing, com muitos sites tentando se passar por telas
  3. O Project Zero do Google divulgou nesta terça-feira, 12 de janeiro, a série In-the-Wild com 6 publicações detalhando um conjunto de vulnerabilidades encontradas e exploradas. A série de publicações se refere a um ataque de watering hole, ocorrido no primeiro trimestre de 2020, e realizado por um ator altamente sofisticado. O projeto descobrou dois servidores de exploração que fornecem cadeias de exploração diferentes por meio de ataques watering hole, sendo um servidor direcionado aos usuários do Windows e outro direcionado ao Android. Os servidores Windows e Android usaram exploits do C
  4. Bruna Chieco

    Roadsec@Home

    Toda quarta-feira, às 19h, especialistas conversam sobre os temas mais pedidos pela audiência do Roadsec em um formato para você aprender na prática. Os conteúdos exclusivos serão disponibilizados no YouTube, sem custos. Acesse o canal: https://www.youtube.com/c/Roadsec/videos Mais informações: https://mailchi.mp/roadsec/home
  5. Uma operação de malware voltada para macOS usou um truque inteligente para evitar a detecção, sequestrando os recursos de hardware de usuários infectados para extrair criptomoedas. A empresa de segurança SentinelOne divulgou relatório onde explica que o OSAMiner é um malware que tem sido distribuído pelo menos desde 2015, disfarçado em jogos e softwares pirateados como League of Legends e Microsoft Office para Mac. Um porta-voz do SentinelOne disse ao ZDNet que o OSAMiner está ativo há muito tempo e evoluiu nos últimos meses, mas parece ser principalmente direcionado às comunidades chines
  6. Bruna Chieco

    Cyberwomen Challenge

    O Cyberwomen Challenge, organizado pela Trend Micro, Organização dos Estados Americanos (OEA) e o Governo do Reino Unido, com apoio da Womcy, é um desafio voltado para mulheres que estão começando sua carreira e querem mostrar seu talento. As participantes terão a oportunidade de vivenciar situações realistas de cibersegurança, aprendendo em um workshop virtual a lidar com migração de aplicações, apps de orquestração e uso de Security as Code. O workshop técnico online será baseado em simulações de cibersegurança e cenários reais com a orientação de um especialista, focado na adoção de n
  7. Como um aquecimento para o Cyberwomen Challenge, será realizado no dia 10 de fevereiro um Painel de Tecnologia com executivas do mercado de TI que tratarão de práticas de gestão, investigação e mais. O evento abordará os seguintes tópicos para interagir e participar: Case de investigação de crimes cibernéticos Q&A Painel sobre mulheres em tecnologia O Painel de Tecnologia terá a presença de: Leticia Gammil – Presidente Womcy Latam Rayanne Nunes – Coordenadora de Tecnologia Trend Micro Tamires Almeida - Líder de Mentoring Womcy Claudia
  8. O OEA Cyberwomen Challenge, evento realizado nos dias 10 e 11 de fevereiro, tem como missão promover a entrada do público feminino no mercado de cibersegurança. Este ano, o desafio será realizado em formato 100% online, organizado pela Trend Micro, Organização dos Estados Americanos (OEA) e o Governo do Reino Unido, com apoio da Womcy Latam. O evento é voltado para mulheres que estejam iniciando sua carreira em cibersegurança e topam o desafio de avaliar e mostrar suas capacidades e talentos. Nesta edição, na parte da manhã do dia 10 de fevereiro, a partir das 10h, será realizado um Paine
  9. Os navegadores Chrome, Firefox e Edge estão com falhas que, se exploradas, permitem que invasores sequestrem os sistemas que executam o software. Segundo o ThreatPost, a vulnerabilidade do Mozilla Firefox, rastreada como CVE-2020-16044, é separada do bug relatado no mecanismo de navegador do Google Chromium (CVE-2020-15995), que é usado no navegador Google Chrome e na versão mais recente do navegador Edge da Microsoft. A Cybersecurity and Infrastructure Security Agency (CISA) emitiu um alerta aos usuários do Firefox para que corrijam o bug classificado como crítico. A vulnerabilidade é li
  10. O WhatsApp fará uma atualização das políticas de privacidade do serviço, incluindo o compartilhamento de dados do usuário com o Facebook. Essa atualização é obrigatória e permite que o WhatsApp compartilhe mais dados do usuário com outras empresas do Facebook, incluindo informações de registro de conta, números de telefone, dados de transações, informações relacionadas ao serviço, interações na plataforma, informações de dispositivos móveis, endereço IP e outros dados coletados com base no consentimento dos usuários. Os produtos da empresa Facebook incluem, além de seu principal aplicativ
  11. Quase um milhão de contas comprometidas que fornecem acesso interno a empresas de videogame estão à venda em fóruns da dark web. Segundo o ZDNet, a empresa de segurança cibernética Kela examinou fóruns clandestinos e encontrou um ecossistema baseado na compra e venda de acesso à rede inicial para empresas de jogos, bem como quase um milhão de contas comprometidas de funcionários de empresas de jogos e de clientes à venda. As credenciais comprometidas à venda incluem nomes de usuário e senhas para todos os tipos de recursos de negócios usados por funcionários em empresas de jogos, incluind
  12. Babuk Locker é uma nova operação de ransomware lançada no início de 2021. Segundo o BleepingComputer, o ransomware já acumulou uma pequena lista de vítimas em todo o mundo, visando vítimas corporativas em ataques operados por humanos. São elas: Uma empresa de elevadores e escadas rolantes Um fabricante de móveis de escritório Um fabricante de peças de automóveis Um fabricante de produtos de teste médico Uma empresa de ar condicionado e aquecedor nos Estados Unidos As negociações de resgate com vítimas vistas pelo BleepingComputer variam de US$ 60 mil a US$ 85
  13. O ano de 2020 foi muito produtivo para a equipe do Mente Binária. Diante de tantas dificuldades enfrentadas por todos ao longo desse período, entendemos a necessidade de gerar muito conteúdo informativo e útil à nossa comunidade. Foi em meio a um novo modelo de trabalho e interações sociais, com pessoas e empresas tendo que se adequar a um formato totalmente virtual para trabalhar, estudar e se relacionar, que a equipe do Mente Binária também se adaptou para ficar ainda mais perto de vocês. Por isso, pensamos em fazer uma retrospectiva deste ano tão adverso, trazendo os temas mais lidos,
  14. O ano está acabando e provavelmente você ainda deve estar fazendo aquela comprinhas para aproveitar as festas que vem por aí nos próximos dias. Por isso, preparamos mais algumas dicas de como se proteger em compras online para que você evite cair em fraudes e golpes, que podem ser ainda mais comuns em um período em que o e-commerce está em alta – e os criminosos estão de olho. Antes de realizar qualquer compra, verifique a autenticidade da loja. Uma pesquisa no Reclame Aqui ou uma lida no Sobre Nós da loja é válida para que você veja se aquele e-commerce é confiável mesmo ou se não está
  15. Uma ampla coalizão de especialistas da indústria, governo, agentes da lei, organizações sem fins lucrativos, empresas de seguro de segurança cibernética e organizações internacionais formou a Força-Tarefa de Ransomware (Ransomware Task Force – RTF) para lidar com ataques de ransomware. O grupo é formado por 19 nomes da área de segurança, incluindo o Institute for Security and Technology (IST). A RFT fará um sprint de dois a três meses para avaliar as soluções existentes em vários níveis da cadeia de eliminação do ransomware, identificando lacunas na aplicação da solução e criando um rotei
×
×
  • Create New...