Proliferação do malware do boleto pode ter roubado cerca de US$ 3,75 bilhões

No filme “Como Enlouquecer Seu Chefe” (Office Space) de 1999, um funcionário comum descobre que dois de seus colegas serão demitidos por uma medida de corte de gastos em uma empresa incrivelmente monótona.

Leia mais...

Os crimes cibernéticos e os acontecimentos midiáticos

Estamos em um mundo cada dia mais conectado onde tudo já faz parte da grande internet e onde a variedade de suportes, as formas de acesso às informações, a explosão das redes sociais ou a mobilidade conseguiram revolucionar nossas vidas. A Internet penetrou em nosso mundo cotidiano, porém, de forma paralela surgiu um fenômeno cada vez mais intenso: O crime cibernético.

Leia mais...

A regra 3-2-1: continua sendo um clássico eficaz?

De vez em quando nos deparamos com gírias de termos da informática que são eternos clássicos. Claro que todos nós já ouvimos falar de prazo KISS ("Keep It Simple ..." ou "tentar ser o mais simples possível ..."); "Verificar o primeiro cabo"; e muitos mais. Eles estão sempre em vigor, por mais que as tecnologias evoluem.

Leia mais...

Proteção contra as novas vulnerabilidades do Internet Explorer e Adobe

Foram descobertas duas novas vulnerabilidades "zero day" não relacionadas, que têm como alvo o Adobe Flash e o Internet Explorer da Microsoft, o que significa que os criminosos podem já ter se aproveitado e plantado malwares nos computadores dos usuários. Embora a Adobe já tenha publicado uma correção de emergência para sua vulnerabilidade, ainda não existe uma correção oficial da Microsoft. 

Leia mais...

Alegria para os fãs do futebol, não para os fraudadores

A contagem regressiva começou: os fãs de futebol de todo o mundo estão olhando para o dia 12 de junho, quando oficialmente terá início a Copa do Mundo FIFA 2014. Todos os verdadeiros apaixonados pelo esporte querem ter tudo preparado para quando o campeonato começar.

Leia mais...

Urnas eletrônicas e fraudes

As urnas eletrônicas utilizadas no Brasil são confiáveis? Essa é uma pergunta simples, mas é um tema pouco debatido. A resposta de outros países muito mais desenvolvidos que o nosso é clara. Não são confiáveis, pois um computador é vulnerável a invasões e manipulações dos resultados.

Leia mais...

O Bug Heartbleed é a Chance Para se Adotar Senhas Fortes

Quando a notícia sobre o bug Heartbleed surgiu há algumas semanas, as empresas começaram a correr a fim de corrigir o problema o mais rápido possível. No entanto, uma vez que controlados os efeitos da vulnerabilidade, há ainda um segundo passo fundamental a ser dado, e que já vem sendo adotado por parte dos usuários, que é o da substituição de suas antigas senhas.

Leia mais...

Por que as bases de dados exigem proteção específica?

As recentes notícias acerca da violação de dados da rede militar dos EUA, na qual hackers tiveram acesso a informações localizadas em bancos de dados do Departamento da Marinha, destacaram falhas de segurança em sistemas de terceiros (e não da própria Marinha) que levaram os atacantes ao seu destino final.

Leia mais...

Cinco Dicas pra Proteger os Dados Valiosos

Recentemente, um grande número de violações de dados vem ganhando espaço nas manchetes internacionais que trazem a seguinte revelação: não importa o tamanho ou tipo do negócio, mas se este negócio envolve o uso de informações valiosas, então, ele está no radar dos criminosos.

Leia mais...

Prevenção de fraude com Biometria de Voz

Fraudadores profissionais são alvos conhecidos nos contact centers do setor financeiro. Para enfrentar esses ataques ordenados, algumas organizações estão respondendo com uma nova geração de tecnologia biométrica de voz que pode discretamente detectar vozes fraudadoras durante as chamadas recebidas. O objetivo desses novos sistemas é aumentar a proteção contra fraudes, sem perder qualidade de atendimento ao cliente.

Leia mais...