Ataque ao Gerenciador de Tags do Google explicado

Uma técnica antiga que tem como objetivo infectar o navegador do internauta consiste em instalar uma extensão ou artefato semelhante a partir de um arquivo oferecido por javascript em uma página qualquer. Tradicionalmente, bandidos invadem sites, instalam o javascript malicioso e atingem o público deste site. O Ataque ao Gerenciador de Tags do Google é […]

Relatório de Segurança: Mobile Malware – Segundo semestre de 2014

A empresa alemã G Data Software AG divulgou o MOBILE MALWARE REPORT THREAT REPORT: H2/2014, contendo dados coletados no segundo semestre de 2014 e indicando que a indústria do cibercrime pretende colocar em circulação malwares especificamente projetado para atacar o Android, devido ao seu crescimento, em um ritmo de 4500 novos malwares por dia.

A evolução dos crimes cibernéticos

Os crimes cibernéticos têm evoluído da forma mais preocupante possível. O sistema financeiro americano sofre mais de 50 mil ataques por dia e no Brasil, o número chega a 10 mil. Apesar do Brasil ser o celeiro de criação de Trojans bancários, agora as forças armadas também estão sob a mira dos ataques.

Monitore seu Apache

Monitorar em tempo real o que acontece com seu servidor Web é, em muitos momentos,importantíssimo para o processo de localizar ataques, bots, tráfego mal redirecionado ou pontosde sobrecarga. Claro que sempre podemos ler as linhas do access_log utilizando tail -f /var/log/httpd/access_log; mas esta técnica envolve mais feeling do que precisão. Uma ferramenta que me ajuda […]

Os dispositivos de segurança

Existem diversos meios para mitigar riscos às informações armazenadas dentro das corporações e vulnerabilidades e processos falhos podem ser detectados em auditorias, verificações de rotina ou em dispositivos de segurança da informação. Grande parte do esforço de uma organização para manter a segurança de sua informação está localizada nestes dispositivos automatizados de segurança, já que […]