Hacker

Um ataque DDoS, ou Distributed Denial of Service (“Negação de Serviço Distribuída”), é uma investida cibernética realizada por hackers visando comprometer os servidores de uma plataforma online, tornando-a inacessível para os demais usuários. Empresas que dependem da estabilidade online para operar enfrentam não apenas prejuízos financeiros significativos ao ficarem fora do ar, mas também danos à sua reputação. A seguir, apresentamos mais informações sobre o que é e como funciona esse tipo de ataque. O que é e Como funciona o ataque DDoS: Este ataque Continue

Na tarde do dia 9, o braço norte-americano do Banco Industrial e Comercial da China (ICBC), o principal banco de investimento do país, foi alvo de um ataque hacker que resultou na interrupção de todas as negociações no mercado de títulos dos Estados Unidos. A ICBC Financial Services, unidade afetada e representante do maior credor comercial da China em ativos, está atualmente conduzindo uma investigação sobre o crime cibernético, que exigiu um resgate para a retomada do sistema. O Ministério das Relações Exteriores da China, Continue

A Samsung reconheceu que hackers tiveram acesso aos dados pessoais de clientes sediados no Reino Unido durante uma violação de seus sistemas que perdurou por um ano. Chelsea Simpson, porta-voz da Samsung, revelou à TechCrunch que a empresa foi recentemente alertada sobre um incidente de segurança que resultou na obtenção ilegal de informações de contato de alguns clientes da loja eletrônica da Samsung no Reino Unido. Apesar da admissão, a Samsung optou por não fornecer detalhes adicionais sobre o incidente, incluindo o número de clientes Continue

Uma edição transparente do Flipper Zero foi recentemente lançada, mantendo todas as funcionalidades do modelo original. Com um total de apenas 7.500 unidades disponíveis, o gadget está à venda pelo preço de US$ 169,99 (aproximadamente R$ 877,31 em conversão direta), o mesmo valor do modelo regular nos Estados Unidos. A nova versão do Flipper Zero, segundo o fabricante, oferece aos usuários a oportunidade de observar os componentes internos do dispositivo graças ao seu design transparente. Apesar dessa mudança no visual, o aparelho continua a disponibilizar Continue

O confronto entre Israel e o grupo terrorista Hamas, que teve início no último final de semana, agora está sendo ampliado para o campo cibernético, com grupos de hackers direcionando seus ataques tanto contra o governo israelense quanto contra estruturas na Palestina. A guerra, que começou no último sábado, com uma invasão surpresa do Hamas em território israelense, continua a se desenrolar. Os terroristas afirmam ter capturado mais de 100 reféns, enquanto Israel responde com lançamentos de mísseis em direção ao território vizinho. Neste conflito Continue

Na segunda-feira dia 16 a Secretaria do Tesouro Nacional e a B3 (a nossa bolsa de valores), que são responsáveis pelas operações do Tesouro Direto, informaram que o ataque de ransomware  que ocorreu na última sexta-feira 13 contra a rede interna da secretaria não chegou afetar de forma alguma, a plataforma do Tesouro Direto. A nota diz  “As compras e vendas continuam podendo ser realizadas normalmente”. Para aqueles que não sabem, um ransomware é um tipo de software (malware) usado por cibercriminosos para infectar um Continue

17 veículos de imprensa internacionais, fez uma investigação, entre as empresas estavam o jornal britânico Guardian, o norte-americano Washington Post e outros 15 parceiros de mídia internacionais revelou que governos autoritários tem espionado opositores usando um Spyware chamado Pegasus, foi vendido por uma empresa de vigilância israelense NSO Group. Essa informações foram obtidas pelo Forbidden Stories, uma organização de mídia sem fins lucrativos com a sede em Paris, e pela Anistia Internacional, por meio de um vazamento massivo de mais de 50 mil números de telefones de pessoas que foram alvos Continue

A Computação forense que também é conhecida como ciência forense computacional, é um ramo da ciência forense digital que pertence às evidências encontradas em computadores em mídias de armazenamento digital. O seu objetivo é examinar a mídia digital de uma maneira forense, com o propósito de identificar, preservar, recuperar, analisar e apresentar fatos e opiniões sobre informação digital. No começo dos anos 80, os computadores pessoais se tornaram mais acessíveis aos usuários, e com isso levando ao aumento do seu uso em atividades criminosas como, Continue

Exploit em português significa explorar, o Exploit é um subconjunto de malware, normalmente eles são programas malicioso com dados ou códigos executáveis que são capazes de aproveitar as vulnerabilidade de um sistema em um computador local ou remoto. Para explicar melhor e de uma forma mais simples, imagene que voce é um usuário navegando na internet é existe uma vulnerabilidade no seu browser, que permite um código arbitrários ser executado como, por exemplo, baixar e instalar um programa malicioso, no seu sistema sem eu conhecimento. Continue

Capture the Flag ou CFT é uma modalidade de competição entre hackers  desafiados a desvendar os problema sobre Segurança da Informação, dessa forma esses desafios  de segurança cibernética e um esporte mental, no qual os concorrentes devem explorar ou defender uma vulnerabilidade em um sistema ou aplicativo, para obter ou impedir acesso a um sistema de computador. O primeiro CFT foi desenvolvido e hospedado em 1996 na quarta edição da DEFCON em Las Vegas, para quem não sabe o DEFCON é a maior conferência de Continue