Author Archive

Hackers montam páginas falsas de tributo para vítimas do MH17

Posted by on terça-feira, 22 julho, 2014

Nunca duvide da capacidade de criar situações de golpe dos criminosos virtuais. Eles tomam vantagem em qualquer situação, independente se trata-se de uma questão tão difícil como a queda do voo MH17, na fronteira da Ucrânia com a Rússia. Os criminosos estão criando falsas páginas de tributo em nome das vítimas, na tentativa de fazer dinheiro em cima de pessoas que busquem informações sobre o acidente e, até mesmo, de familiares e conhecidos. Read the rest of this entry »


Ransomware: 5 ameaças para ficar de olho

Posted by on sexta-feira, 18 julho, 2014

O ransomware é um ataque realizado pelos criminosos que criptografa as máquinas e pede um resgate para que elas se tornem funcionais novamente. Nos últimos anos, essa modalidade de ataque vêm se tornando muito popular, pois, através de pagamento via bitcoin, fica difícil rastrear a conta do criminoso que demanda o resgate, tornando o ransomware um negócio lucrativo e de pouco risco para os hackers. Veja a seguir os 5 maiores malwares no momento que podem acabar te jogando em um ransomware: Read the rest of this entry »


Investigação aponta prejuízo de U$3.75 bilhões com fraudes online em boletos no Brasil

Posted by on segunda-feira, 7 julho, 2014

De acordo com uma investigação realizada pelo FBI, pela Polícia Federal e com o suporte de analistas da RSA, cerca de $3.75 bilhões de dólares foram roubados no Brasil por meio de um único método de fraude online. O boleto bancário, método de pagamento popular no Brasil, foi e continua sendo explorado por diversos criminosos. Através de um malware, os hackers conseguem modificar os números necessários para o pagamento e redirecionam as quantias para suas próprias contas bancárias. Read the rest of this entry »


OfficeScan 11: confira as melhorias da nova versão

Posted by on quarta-feira, 2 julho, 2014

A Trend Micro já disponibilizou a mais nova versão do OfficeScan para atualização. O OfficeScan 11 contará com uma série de novas funcionalidades que trarão melhorias na segurança e na operação do antivírus. Os clientes MSS da Real Protect já estão tendo suas versões do OfficeScan atualizadas pelo nosso SOC da Real Protect. Read the rest of this entry »


O que você precisa saber para comprar uma ferramenta de otimização WAN

Posted by on segunda-feira, 30 junho, 2014

Com o crescimento dos serviços baseados na nuvem, em conjunto com a dispersão geográfica da força de trabalho, a wide area network (WAN) se tornou um foco de importância, e por uma boa razão. A WAN é o link que conecta os usuários remotos para os aplicativos na rede, ou redes na nuvem. E ainda que a velocidade das WAN’s tenha crescido nos últimos anos, esse ainda é um recurso caro e constantemente se torna um gargalo quando tenta possibilitar ao usuários remotos um bom tempo de resposta. Read the rest of this entry »


Realmente importa para quem o CISO deve se reportar

Posted by on segunda-feira, 23 junho, 2014

O recente apontamento de Brad Maiorino, ex-CISO da GM, para o recém criado cargo de CISO na Target, foi recebido pelo mercado como um indício de novos tempos para a Segurança da Informação. Com essa contratação, a Target demonstra que está disposta a encarar de forma séria a segurança após o vazamento massivo de dados ocorrido no começo do ano. Contudo, uma informação importante foi divulgada, o CISO terá que se reportar diretamente ao CIO. Isso reascendeu o debate sobre qual a forma mais efetiva de se estabelecer a infraestrutura da equipe de TI, e, qual seria a melhor alternativa em termos de segurança. Read the rest of this entry »


O que considerar na implementação de firewalls next-generation

Posted by on sexta-feira, 13 junho, 2014

Cada vez mais e mais empresas consideram implementar firewalls de next-generation em sua infraestrutura, com isso, os times de TI precisam pensar uma série de possíveis mudanças no design e na arquitetura do firewall em seus data-centers. Para determinar a colocação mais adequada da plataforma NGFW a ser utilizada, é bom determinar quais os casos de uso mais apropriados para sua instalação. Read the rest of this entry »


Custo estimado do cibercrime no mundo é de U$ 400 bilhões

Posted by on sexta-feira, 13 junho, 2014

Um novo estudo sobre o impacto global do cibercrime foi publicado nesta semana, e concluiu que o custo estimado de perdas em todo mundo é de mais de U$ 400 bilhões. Esse valor é maior do que o PIB de diversos países, além de ser semelhante à estimativa que a UNODC possui para o tráfego de drogas no mundo. A pesquisa foi realizada pelo Centro Internacional de Estudos Estratégicos (CSIS), com o auxílio da McAfee e também com o suporte de um time de economistas e especialistas em propriedade intelectual. De acordo com o relatório, só nos Estados Unidos, o custo é de cerca de U$ 100,4 bilhões, o que corresponde a 0,64% do PIB do país. Read the rest of this entry »


O que você precisa saber (de verdade!) sobre o vazamento de dados do eBay

Posted by on quarta-feira, 4 junho, 2014

Outra grande companhia foi vítima de ataque dos hackers, depois da Target, o alvo agora foi o maior site de leilões e venda de produtos usados no mundo, o eBay. Durante os meses de fevereiro e março de 2014, hackers conseguiram obter os dados de acesso de alguns dos funcionários. Os criminosos então utilizaram esses dados para acessarem o servidor do eBay e roubar uma série de dados dos usuários do site. Read the rest of this entry »


Fraudes envolvendo a Copa do Mundo FIFA 2014 miram os brasileiros

Posted by on sexta-feira, 30 maio, 2014

Com a aproximação da Copa Do Mundo FIFA 2014, observamos cada vez mais ameaças utilizando o evento como isca. Recentemente, o comum eram e-mails de phishing, anunciando promoções inexistentes e sorteios de ingressos, contudo, a Trend Micro identificou diversos sites falsos com a identidade visual da FIFA, anunciando a venda de novos ingressos. Read the rest of this entry »