Blog do Laboratório de Investigação

Retrospectiva: o worm Morris

dezembro, 8, 2016 10:00 am

morris-worm-flashback-623x410

No dia 02 de novembro de 1988, a história da Internet e a segurança informática mudaram radicalmente. O worm Morris, liberado neste dia, às 18 horas, parou a Internet e causou o maior prejuízo por malware visto até hoje, aproveitando as vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, a medida que o primeiro malware para plataformas múltiplas se propagava pela Internet.

Ver mas… »


Cuidado: alguém pode estar te observando agora

dezembro, 7, 2016 11:06 am

shutterstock_442040116-623x410

No último dia 21 de junho, Mark Zuckerberg, o CEO do Facebook, publicou uma mensagem na rede social para celebrar um novo recorde do Instagram. A plataforma para compartilhar fotos e vídeos, propriedade da empresa de Zuckerberg, comemorava mais de 500 milhões de usuários ativos por mês.

7-12-2016 10-31-03 a- m-

Post de Zuckerberg no Facebook. Imagem: Facebook

Zuckerberg escreveu: “Esta é uma homenagem à visão de Kevin Systrom e Mike Krieger, e a todas as pessoas que têm aberto uma janela para o seu mundo: desde grandes eventos a momentos cotidianos. Obrigado por fazer do Instagram um lugar tão bonito”.

Até aqui tudo parece normal e sobram motivos para que a estrela da rede social esteja feliz. No entanto, este momento transcendental ficou rapidamente em segundo plano. Por que? Além de mostrar Zuckerberg com um quadro que simula uma foto do Instagram, a publicação apresentava uma situação muito interessante.

Pode até ser que pareça algo bastante rudimentar. No entanto, bem atrás de Zuckerberg, sobre uma mesa, é possível ver uma MacBook pessoal (provavelmente seja dele), que conta como uma fita adesiva, cobrindo tanto o microfone como a webcam. Na verdade, essa imagem provocou uma grande comoção online.

Ver mas… »


Avalanche: as ações criminosas realmente chegaram ao fim?

dezembro, 6, 2016 3:05 pm

avalanche-623x432

Na semana passada falamos sobre como a ação conjunta de diferentes autoridades conseguiu realizar a desmontagem da rede cibercriminosa Avalanche, que durante anos permitiu que botmasters escondessem suas atividades maliciosas por meio de uma rede que sempre mudava de hosts comprometidos. No entanto, isso realmente significou o fim das ações maliciosas realizadas por este grupo? É difícil afirmar.

Estima-se que as campanhas de malware e lavagem de dinheiro executadas por meio da rede Avalanche fizeram vítimas em 180 países, totalizando o prejuízo de centenas de milhões de dólares. Europol calcula que, apenas na Alemanha, houve a perda de 6 milhões de euros em ataques a sistemas bancários online.

Ver mas… »


Como administrar muitas senhas (e dispositivos) de uma só vez?

10:37 am

shutterstock_377001724_Vlad-Teodor-623x410

Hoje em dia, cada vez mais pessoas possuem tanto dispositivos corporativos como pessoais. No entanto, isso não só significa ter dois smartphones, dois tablets ou dois notebooks, como também mais preocupações relacionadas com a segurança. Para dificultar um pouco mais as coisas, para todos os dispositivos temos (idealmente), pelo menos, uma senha de acesso. Sem esquecer das outras “claves” para os programas e aplicativos instalados.

Ver mas… »


Crianças na Internet: qual é a idade ideal para começar a usar os serviços online?

dezembro, 5, 2016 11:49 am

shutterstock_144041308-623x410

A proteção das crianças na Internet é uma tarefa desafiadora quando consideramos os riscos de segurança associados ao uso inadequado das tecnologias. Apesar que qualquer usuário pode ser vítima de alguma ameaça na rede, independentemente da idade, as crianças e adolescentes são especialmente susceptíveis a riscos que se aproveitam de sua inocência.

Em nosso Blog temos falado sobre algumas das principais ameaças que podem afetar as crianças que utilizam as novas tecnologias e a Internet (principalmente), como o grooming ou o ciberbullying. Apesar de existirem iniciativas que buscam combater estes tipos de riscos, o caminho para alcançar um ambiente digital seguro ainda é bastante longo.

Ver mas… »


Contato | Política de Privacidade | Informações Legais © Copyright 1992-2016 por ESET, LLC e ESET, spol. s.r.o. Todos os direitos reservados