Um alerta recente foi enviado pela equipe da Quick Heal Labs, sobre a proliferação do vírus que sequestra dados no site oficial do programa Ammyy Admin.
Um alerta recente foi enviado pela equipe da Quick Heal Labs, sobre a proliferação do vírus que sequestra dados no site oficial do programa Ammyy Admin.
Recentemente o projeto Segurança em Simples Atos, gravou o podcast “Segurança na Internet” no Na Porteira Cast.
No podcast falamos sobre os principais riscos envolvendo smartphones, tablets, redes sociais e senhas, e o melhor de tudo como se precaver e ter uma navegação segura na internet ;)
Anualmente a SplashData divulga as senhas mais utilizadas do ano anterior. E, já que a senha deve ser algo pessoal, ter uma senha popular pode compremeter seriamente sua segurança. Como já ensinamos na matéria sobre métodos de autenticação.
Se você nós acompanha certamente já conhece as 5 dicas de como criar uma senha forte.
O interessasnte é notar como é utilizado senhas apenas com números. Em 2013 das 25 senhas mais utilizadas, dez delas eram compostas apenas de números, já em 2014, este número caiu para nove, houve uma melhora bem sútil. As pessoas precisam ter uma senha mais forte, e esta é um dos objetivos de nosso projeto.
Um hacker afirma ter desenvolvido um carregador usb, capaz de interceptar todo o tráfego de dados enviado por qualquer teclado sem fio da Microsoft.
Podendo monitorar os dados de qualquer teclado da Microsoft, dentro do raio de alcance do dispositivo.
Já está disponível para download nosso eBook sobre Segurança na Internet.
Nós do projeto Segurança em Simples Atos, desenvolvemos este livro digital, envolvendo as principais ameaças na internet, como Computadores, Dispositivos Móveis, Redes Sem Fio, Privacidade, Redes Sociais e Senhas.
Para baixar basta acessar a página inicial do projeto, ou através do link.
O eBook é gratuito, então fique a vontade de baixar quantas vezes quiser, e também compartilhá-lo ;)
Recentemente a empresa Sony Pictures teve diversos dados vazados pelo grupo hacker GOP, dentre os arquivos divulgados estão, contratos de vendas, dados financeiros, inventário de equipamentos, senhas de banco de daos SQL e Oracle, entre muitos outros dados.
Dentre so principais vazamentos, estão prévias de filmes a serem lançados, como James Bonds, Annie, Fury e Still Alice, entre os documentos, estão arquivos de certificados digitais válidos, utilizados para validar a comunicação entre servidores internos, e emails de diretores, envolvendo a atriz Angelina Jolie e o presidente Barack Obama.
A autenticação é utilizada para testar se a pessoa que solicita o acesso é a mesma pessoa cadastrada, para realizar esta checagem é utilizado algum método de autenticação. O método de autenticação mais famoso foi criado por Fernando Corbató , no 1961 para impedir que outras pessoas bisbilhotassem os arquivos das outras.
Hoje temos varias métodos de autenticação disponíveis, as senhas, cartões, homens, leitor biometrico… entre outros. Podemos categorizar em três tipos de autenticação: “O que você sabe.” “O que você tem” “O que você é”.
Cada uma possui suas vantagens e desvantagem entenda aqui cada uma delas:
Continue lendo
O que aconteceria se alguém descobrisse a sua senha do Facebook? Suas conversas seriam monitoradas, o invasor poderia fazer publicações comprometedoras em seu nome, entre várias outras coisas. E se fosse comprometida de seu email, do ser serviço, do seu banco? Por este motivo é necessário ter senhas fortes, elas garantem sua identidade na internet, então cuide dela.
Isto deixa sua senha mais forte, pois criminosos utilizam técnicas conhecidas como força bruta(brute-force), para tentar descobrir as senhas das vítimas, o programa faz várias tentativas em poucos segundos, com uma senha de no mínimo 8 caracteres dificulta o sucesso do criminoso.