Artigos

Sua rede Wi-Fi está desprotegida

Sua rede Wi-Fi está desprotegida As falhas na criptografia WEP são bem conhecidas. Na semana passada, pesquisadores de segurança anunciaram que encontraram uma maneira de quebrar o padrão de criptografia Wi-Fi Protected Access (WPA). O padrão comumente usado para proteger dados em redes sem fio domésticas e comerciais . “A falha” não é um crack […]...

countinue reading
Cibersegurança na Saúde

Cibersegurança na Saúde

Cibersegurança na Saúde Sempre soubemos, que mesmo dentro dos piores conflitos, os médicos  e hospitais tem um status especial, são considerados territórios neutros. Todavia parece que o cibercrime resolveu não considerar essas neutralidades. Hoje, empresas da área de saúde sofrem ciberataques como qualquer outro tipo de empresa. Essa neutralidade não exime mais as empresas da […]...

countinue reading

Como precaver-se contra espionagem em suas conversas?

Como precaver-se contra espionagem em suas conversas? As pessoas costumam acreditar que se os aplicativos garantem criptografia, suas mensagens estão seguras. Na verdade, a privacidade em mensagens é algo muito mais complexo que isso. Confidencialidade Vamos imaginar uma conversa em particular na vida real. O que faríamos para que ninguém nos ouvisse? Procuraríamos um local […]...

countinue reading
Ransonware

Ransomware – Seus dados estão sequestrados!

Ransomware O que é? Ransomware é um tipo de Malware que restringe o acesso ao sistema infectado e cobra um valor de “resgate” para que o acesso possa ser restabelecido. Existem diferentes variantes deste Malware; alguns Ransomwares são projetados para atacar PCs com Windows, enquanto outras variações infectam Macs e até mesmo dispositivos móveis.  Este Malware é altamente […]...

countinue reading

Somos todos vulneráveis ?

Somos todos vulneráveis ? A crença que existe privacidade, que existe alguém que pode não ser alvo de uma operação de espionagem, lícita ou ilícita foi abaixo depois das revelações do WikiLeaks. As revelações deixaram claro que os governos estavam sendo investigados pelas agencias norte americanas. Ficou óbvio que não existiam dispositivos que não poderiam […]...

countinue reading

Quanto custa espionar?

Nos “bons” tempos custaria $300/ hora para rastrear uma pessoa. Com toda a nova tecnologia ficou muito fácil, e basta um click para começar a espionar alguém. Quanto custa espionar? Fazendo uma seleção de tecnologias envolvidas em espionagem: 1. Perseguição 2. Sinalizadores / IMSI Catcher 3. GPS e Localizadores 4. Celulares   O que esses […]...

countinue reading

Grampos, Bugs e Escutas

Grampos, Bugs e Escutas Broches, botões de roupa, joias, relógios, alianças, óculos, vasos, luminárias, canetas, telefones, pendrives e uma infinidade de acessórios pessoais e objetos são utilizados nas escutas ambientais, uma espécie de “grampo” que capta vídeo e áudio ambiente do local onde estiver instalado. Essa praga se tornou bastante popular em tempos de crises internacionais […]...

countinue reading