Invasão

A cada 3 minutos, uma empresa tem a rede invadida por malware avançado

Malwares conseguem se infiltrar em sistemas corporativos, em forma de anexos e links maliciosos, até uma vez a cada três minutos. É o que mostra o Relatório de Ameaças Avançadas (Advanced Threat Report – ATR) da empresa de segurança FireEye.

Baseado em dados recolhidos de 89 milhões de eventos envolvendo malwares e de dados descobertos pelos pesquisadores da companhia, o estudo aponta que ciberataques ignoram defesas como firewalls, firewall de próxima geração, IPS, antivírus e gateways de segurança. (mais…)

Funcionários são iscas dos crackers para invasão das redes corporativas

Funcionários que trabalham em home office podem ser uma porta fácil que permite ataques direcionados contra as defesas de e-mails de organizações, segundo um estudo feito pela empresa de treinamento de segurança PhishMe.

Em uma pesquisa realizada com mil funcionários ingleses, 49% disseram estar mais preocupados em serem alvos em suas casas do que no trabalho. Outros 36% acreditavam que o risco era praticamente o mesmo em ambos os ambientes. (mais…)

Grupo hacker vaza 1,6 milhão de contas da Nasa, FBI, Pentágono e outros

Coletivo GhostShell realizou uma campanha de infiltração e roubo de dados sensíveis chamada #ProjectWhiteFox (Projeto Raposa Branca).

Um coletivo hacker chamado GhostShell divulgou há pouco dados sobre 1,6 milhão de contas pertencentes à Nasa, FBI, Interpol (polícia internacional), Pentágono e várias outras companhias e agências do governo. É um dos maiores vazamentos já registrados.

De acordo com o grupo, a divulgação é o epílogo de uma série de ataques, cujo objetivo é “promover mundialmente o hacktivismo e trazer atenção para a liberdade de informação na Internet”. (mais…)

Empresa que vende falhas de segurança é invadida por hackers

ExploitHub tem uma loja online que detalha vulnerabilidades, ou códigos de ataque que podem ser usados para tirar proveito de bugs.

Um mercado online onde pesquisadores de segurança podem vender detalhes sobre erros que encontram em softwares teve seu sistema comprometido devido a um “descuido embaraçoso” que deixou seu servidor vulnerável.

A ExploitHub, com sede em Austin (Texas, EUA) tem uma loja online que detalha vulnerabilidades, ou códigos de ataque que podem ser usados para tirar proveito de falhas em softwares. Um grupo autointitulado “Inj3ct0r Team” afirmou ser responsável pelo ataque, disse a ExploitHub em um comunicado publicado na página do mercado no Facebook. (mais…)

Invasões a carros computadorizados preocupam consumidores e especialistas

Um hacker mal intencionado poderia, em teoria, desativar veículos, sinais do GPS ou colocar empregados, clientes e a empresa como um todo em perigo.

Um ex- funcionário descontente  do Texas Auto Center escolheu uma forma criativa devoltar à concessionária: invadiu os computadores da empresa e ativou remotamente o sistema de imobilização dos veículos,  o que ativou a buzina e desativou o sistema de ignição em mais de 100 automóveis. A empresa tinha instalado o sistema em seus carros como uma forma de lidar com os clientes que  não cumpriram com  seus pagamentos. A polícia prendeu o homem e o acusou de violação de segurança de computadores, mas seu status legal não ficou claro até nosso prazo para o fechamento desta reportagem. (mais…)

Reuters tem blog atacado e cracker publica matéria falsa

São Paulo – A agência de notícias Reuters afirmou ter sofrido um ataque cracker nesta sexta-feira, 03.

Na ocasião o cracker teria publicado uma matéria falsa sobre a Síria no site. Segundo a Reuters, a notícia já foi retirada do ar, mas ainda não identificou as falhas que permitiram o acesso ao blog. (mais…)

Código Penal poderá incluir crimes de intrusão e sabotagem informática

A proposta de revisão do Código Penal, elaborada por uma comissão especial de juristas, inclui na lei penas específicas para casos de crimes cometidos com o uso da Internet. Basicamente são tipificados os crimes de intrusão e sabotagem informática.

Em essência, o texto é similar a uma proposta de lei já em tramitação no Congresso – o PL 2793/2011, apresentado inicialmente como versão alternativa ao PL Azeredo. Este último, em fase final de na Câmara, já foi bastante modificado por conta de um acordo. (mais…)

8 coisas que você deve fazer para nunca ser hackeado

“Prevenir é melhor do que remediar”, já dizia o famoso dito popular. E quando o assunto é a segurança de dados e dos computadores conectados à internet, o provérbio vem bem a calhar. Em vez de esperar alguém roubar a senha ou os arquivos de sua máquina, você pode seguir alguns conselhos para manter o seu sistema sempre seguro. E há dicas até mesmo para quem costuma acessar a web em lan houses ou na casa de amigos. Portanto, vamos ao que interessa! (mais…)

Hackers podem controlar milhares de celulares, de qualquer operadora, via GSM

Reuters. Por Tarmo Virki – Um conhecido especialista em segurança de telefonia móvel afirmou que uma vulnerabilidade em uma tecnologia bastante usada na comunicação sem fio pode permitir que hackers acessem celulares remotamente, permitindo que enviem mensagens de texto ou realizem chamadas.

(mais…)

Hackers chineses iniciam guerra fria contra os EUA

Após ataque à base de dados de companhia chinesa, Intel e Google seriam as próximas prováveis vítimas.  (mais…)