07/05/2011 - Muitas vezes, o internauta fica sabendo tarde demais que seus dados vazaram. Ataques virtuais como o que permitiu o vazamento das informações pessoais de até 77 milhões de usuários da rede online de jogos do videogame PlayStation muitas vezes passam despercebidos quando acontecem no Brasil, segundo especialistas. A empresa suspendeu as operações da rede em 19 de abril, depois de descobrir a invasão do serviço, que movimenta cerca de R$ 800 milhões por ano. Ainda assim, os diretores da companhia receberam críticas pesadas por demorar em divulgar que os dados pessoais dos ...
Pod Slurping - Termo criado pelo especialista em segurança estadunidense Abe Usher, serve para designar o roubo de informações usando um dispositivo de armazenamento (iPod, pendrive) conectado a uma porta USB. Essa ameaça afeta mais computadores de empresas e do governo já que o agressor pode simplesmente espetar um pendrive no computador de alguém na hora do almoço e deixar o aparelho roubar informações. O cuidado que você tem que ter: Essa é realmente uma ameaça corporativa. Existem softwares no mercado que ajudam a gerenciar o uso das portas USB das estações de trabalho e a informação que circula por elas como o Endpoint Security .
Todos nós já ouvimos falar de worms, cavalos de tróia, phishing e outros ataques à segurança de seu inocente computador, que visa a infectar o seu sistema e roubar seus dados. Mas já ouviram falar de bluebugging, smishing e scareware? Estes nomes são menos conhecidos não é? A história dos vírus começou 25 anos atrás, em 1986, quando foi criado o Brain, primeira praga a infectar os PCs – que na época rodavam o finado DOS. E nesses 25 anos foram criadas inúmeras formas de invadir computadores, destruir ou roubar dados, e outras chateações. Evoluíram com a mesma rapidez com que evolui a tecnologia e, hoje, estão também chegando aos celulares e tablets.
Que cuidados devo ter com o usuário e senha de Administrator (ou root) em um computador? O usuário Administrator (ou root) é de extrema importância, pois detém todos os privilégios em um computador. Ele deve ser usado em situações onde um usuário normal não tenha privilégios para realizar uma operação, como por exemplo, em determinadas tarefas administrativas, de manutenção ou na instalação e configuração de determinados tipos de software. Sabe-se que, por uma questão de comodidade e principalmente no ...