Blog Notas Sobre

Segurança

  • 19 Ago, 2024

    Google demora meses para remover app que roubava criptomoedas; Vítima perdeu US$ 5 mi

    Google demora meses para remover app que roubava criptomoedas; Vítima perdeu US$ 5 mi

    App fraudulento Yobit Pro enganou milhares de usuários, incluindo uma investidora da Flórida que agora processa o Google por perdas milionárias e danos emocionais

  • 7 Ago, 2024

    Proton VPN lança protocolo anti-censura “Stealth” e expande serviços

    Proton VPN lança protocolo anti-censura “Stealth” e expande serviços

    Nova tecnologia e servidores em 12 países são aposta da empresa para reforçar compromisso com a liberdade de expressão

  • 29 Jul, 2024

    Como descobrir se um AirTag está te rastreando

    Como descobrir se um AirTag está te rastreando

    Apple AirTags podem facilitar a localização de objetos importantes, mas também podem ser usados indevidamente para monitorar pessoas sem consentimento; Saiba como se proteger

  • 27 Jul, 2024

    Rede de hackers espalha malwares em repositórios do GitHub

    Rede de hackers espalha malwares em repositórios do GitHub

    Pesquisadores de cibersegurança detectam 3000 contas falsas no GitHub manipulando a plataforma e espalhando ransomware e malwares

  • 21 Jul, 2024

    Phishing criado por IA vira festa nas mãos de golpistas online

    Phishing criado por IA vira festa nas mãos de golpistas online

    Ataques de phishing estão evoluindo: saiba como a IA está revolucionando golpes online e aprenda a proteger seu e-mail e contas pessoais contra ataques sofisticados

  • 16 Jul, 2024

    7% do tráfego da internet é malicioso, aponta relatório da Cloudflare

    7% do tráfego da internet é malicioso, aponta relatório da Cloudflare

    Ciberataques se intensificam e ficaram mais diversos em ano marcado por guerras e eleições, alerta empresa

  • 13 Jul, 2024

    Hackers dizem ter roubado 1,1 TB de dados da Disney

    Hackers dizem ter roubado 1,1 TB de dados da Disney

    Vazamento inclui projetos não lançados, logins e informações pessoais que estavam no Slack interno da empresa

  • 11 Jul, 2024

    Quais contas devem ter autenticação em duas etapas sempre?

    Quais contas devem ter autenticação em duas etapas sempre?

    A 2FA adiciona uma camada extra de segurança, protegendo suas contas mesmo que suas senhas sejam comprometidas

  • 6 Jul, 2024

    10 bilhões de senhas foram expostas em mega vazamento

    10 bilhões de senhas foram expostas em mega vazamento

    Seus logins e senhas podem estar à venda na internet; Arquivo com credenciais coletadas por anos pode facilitar ataques de hackers

  • 4 Jul, 2024

    Falha crítica no OpenSSH coloca milhões de servidores Linux em risco

    Falha crítica no OpenSSH coloca milhões de servidores Linux em risco

    RegreSSHion (CVE-2024-6387) permite execução remota de código sem autenticação e causa alarme entre administradores de sistemas

  • 3 Jul, 2024

    Evolve Bank sofre ciberataque e dados são comprometidos

    Evolve Bank sofre ciberataque e dados são comprometidos

    Hackers vazam informações de clientes e funcionários; Nomad, Avenue e Wise entre as afetadas

  • 3 Jul, 2024

    42% do tráfego na web são bots

    42% do tráfego na web são bots

    Relatório revela que 65% dos bots são maliciosos, afetando principalmente o setor de e-commerce

  • 1 Jul, 2024

    Ataques de ransomware estão cada vez mais frequentes

    Ataques de ransomware estão cada vez mais frequentes

    Longe dos holofotes, ataques em que dados são “sequestrados” em troca de resgate têm feito cada vez mais vítimas

  • 28 Jun, 2024

    Malware infecta MacOS via Google Ads

    Malware infecta MacOS via Google Ads

    Publicidade maliciosa em anúncios do Google dissemina malware “Poseidon” que rouba senhas, carteiras de criptomoedas e outros dados sensíveis em computadores da Apple

  • 27 Jun, 2024

    Provedor de internet sul-coreano infecta usuários de torrent com malware

    Provedor de internet sul-coreano infecta usuários de torrent com malware

    KT Corp atacou mais de 600 mil clientes para interromper uso de serviço de compartilhamento P2P, causando perdas de arquivos e deixando PCs inoperantes

  • 13 Jun, 2024

    23andMe sob investigação por vazamento de dados

    23andMe sob investigação por vazamento de dados

    Em outubro, cerca de 6,9 milhões de contas de clientes da empresa de testes genéticos tiveram informações vazadas

  • 10 Jun, 2024

    Fotos de crianças brasileiras foram usadas para treinar IAs sem consentimento

    Fotos de crianças brasileiras foram usadas para treinar IAs sem consentimento

    Estudo da Human Rights Watch encontrou fotos e frames de vídeos em banco usado por ferramentas de inteligência artificial; Crianças podiam ser identificadas através de dados das imagens

  • 9 Jun, 2024

    Código-fonte do New York Times é vazado no 4chan

    Código-fonte do New York Times é vazado no 4chan

    273 GB de dados foram expostos em vazamento maciço; dados incluem código-fonte, campanhas de marketing e ferramentas de infraestrutura

  • 7 Jun, 2024

    Microsoft desativa “Recall” por padrão após reações negativas

    Microsoft desativa “Recall” por padrão após reações negativas

    Microsoft responde a críticas de segurança e privacidade, tornando recurso opcional em seus PCs com inteligência artificial

  • 31 Mai, 2024

    Malware fez 600 mil roteadores pararem de funcionar

    Malware fez 600 mil roteadores pararem de funcionar

    Ataque misterioso “brickou” dispositivos e causou prejuízos significativos aos assinantes de operadora afetada

  • 30 Mai, 2024

    Hackers recuperam R$ 15 milhões em bitcoins após 11 anos

    Hackers recuperam R$ 15 milhões em bitcoins após 11 anos

    Falha em gerenciador de senhas permitiu complexa engenharia reversa que recuperou senha da carteira de criptomoedas de investidor

  • 28 Mai, 2024

    Como impedir que rastreiem sua navegação na internet

    Como impedir que rastreiem sua navegação na internet

    Cookies e rastreadores invisíveis estão te monitorando enquanto você navega. Saiba como bloquear essa vigilância e proteger sua privacidade

  • 20 Mai, 2024

    Nova função de IA do Windows grava tudo o que você faz no PC

    Nova função de IA do Windows grava tudo o que você faz no PC

    Recurso “Recall” gera preocupação por capturar imagens da tela constantemente para alimentar a IA dos novos PCs com Copilot embarcado

  • 10 Mai, 2024

    Smartphones se tornaram o alvo favorito de cibercriminosos

    Smartphones se tornaram o alvo favorito de cibercriminosos

    Fontes valiosas de dados pessoais, os celulares podem ser usados para vigiar usuários ou como portadores de malware para comprometer redes corporativas

  • 6 Mai, 2024

    TunnelVision: nova vulnerabilidade compromete apps de VPNs

    TunnelVision: nova vulnerabilidade compromete apps de VPNs

    Ataque por meio de manipulação do servidor DHCP faz “gato” no tráfego, expõe dados sensíveis e revela endereços IP

  • 25 Abr, 2024

    O que é Stalkerware e como se proteger?

    O que é Stalkerware e como se proteger?

    Descubra se estão te monitorando no celular e como se proteger desse tipo de software espião

  • 23 Abr, 2024

    Ad blockers são importante arma contra spyware governamental

    Ad blockers são importante arma contra spyware governamental

    Publicidade online tem se tornado ferramenta de espionagem para governos; veja como se proteger

  • 16 Abr, 2024

    Roku: ciberataque compromete mais de 500 mil contas de usuários do serviço

    Roku: ciberataque compromete mais de 500 mil contas de usuários do serviço

    Esse foi o segundo incidente de segurança envolvendo credenciais de usuários do Roku apenas em 2024

  • 13 Abr, 2024

    Ataque contra LastPass usou deepfake de voz de CEO no WhatsApp

    Ataque contra LastPass usou deepfake de voz de CEO no WhatsApp

    Funcionário identificou tentativa fracassada de phishing com voz imitando CEO em perfil falso no WhatsApp

  • 8 Abr, 2024

    Kernel hardening: Linux 6.9 traz reforço extra de segurança

    Kernel hardening: Linux 6.9 traz reforço extra de segurança

    Novo kernel, previsto para maio, recebe pacote de atualizações para fechar brechas e melhorar práticas de segurança

  • 30 Mar, 2024

    Backdoor descoberto em ferramenta de compressão XZ utilizada no Linux e MacOS

    Backdoor descoberto em ferramenta de compressão XZ utilizada no Linux e MacOS

    Backdoor compromete conexões SSH criptografadas e é recomendado o downgrade para versões antigas

  • 28 Mar, 2024

    As 5 melhores VPNs de 2024

    As 5 melhores VPNs de 2024

    Proteja a sua navegação com estes serviços focados em privacidade e streaming

  • 25 Mar, 2024

    Como configurar o DNS-over-HTTPS no Linux

    Como configurar o DNS-over-HTTPS no Linux

    Aprimore sua segurança e a privacidade online com este tutorial para habilitar o DoH no Fedora, Ubuntu e Arch Linux

  • 14 Fev, 2024

    Configurando DNS-over-TLS no Linux com Systemd

    Configurando DNS-over-TLS no Linux com Systemd

    DoT oferece criptografia e mais velocidade para consultas DNS, protegendo contra espionagem e manipulação de dados

  • 28 Jan, 2024

    O que é Ransomware? Como funciona e como se proteger

    O que é Ransomware? Como funciona e como se proteger

    Entenda como funciona e como se proteger desse ataque cibernético que sequestra seus dados e exige resgate

  • 21 Dez, 2023

    AdNauseam: um Ad Blocker que bloqueia scripts e “engana” rastreadores

    AdNauseam: um Ad Blocker que bloqueia scripts e “engana” rastreadores

    Extensão injeta cliques “invisíveis” em anúncios de forma aleatória, protegendo os usuários de publicidade personalizada

  • 18 Out, 2023

    WhatsApp libera login sem autenticação por SMS no Android

    WhatsApp libera login sem autenticação por SMS no Android

    Passkey: novo método de acesso prioriza biometria, com impressão digital ou reconhecimento facial, e códigos PIN

  • 13 Out, 2023

    Vulnerabilidade no protocolo HTTP/2 pode ser ameaça de longo prazo para a web

    Vulnerabilidade no protocolo HTTP/2 pode ser ameaça de longo prazo para a web

    Falha permitiu uma série de ataques massivos de DDoS em servidores do Google e Amazon e não tem solução rápida

  • 10 Out, 2023

    Google adota passkeys como padrão para substituir senhas

    Google adota passkeys como padrão para substituir senhas

    Empresa incentivará usuários a criar autenticação por passkeys, eliminando a necessidade de senhas

  • 21 Ago, 2023

    Como baixar livros com segurança na Z Library

    Como baixar livros com segurança na Z Library

    Um guia para proteger sua experiência de download no maior diretório de compartilhamento de livros, revistas e artigos

  • 9 Ago, 2023

    Bug Downfall afeta CPUs da Intel e pode expor chaves de criptografia

    Bug Downfall afeta CPUs da Intel e pode expor chaves de criptografia

    Pesquisadores também revelam vulnerabilidade “Inception” em CPUs mais recentes da AMD

  • 21 Abr, 2023

    Proton Pass: um gerenciador de senhas seguro e de código aberto

    Proton Pass: um gerenciador de senhas seguro e de código aberto

    Proton é conhecida por seus serviços focados em privacidade, como o Proton Mail e o Proton VPN.

  • 8 Abr, 2023

    Tesla: funcionários compartilharam vídeos de câmeras de carros dos clientes

    Tesla: funcionários compartilharam vídeos de câmeras de carros dos clientes

    Grupos de mensagens tem vídeos e memes com imagens que comprometem privacidade de donos de carros elétricos da marca

  • 26 Mar, 2023

    Parte do código-fonte do Twitter é vazado

    Parte do código-fonte do Twitter é vazado

    Publicação do código no GitHub por um ex-funcionário aconteceu há alguns meses, mas só agora a empresa o removeu.

  • 12 Mar, 2023

    5 ferramentas de segurança para Linux que todo administrador precisa conhecer

    5 ferramentas de segurança para Linux que todo administrador precisa conhecer

    Utilizar essas ferramentas pode ser a diferença entre manter seus sistemas seguros e enfrentar graves problemas.

  • 11 Fev, 2023

    O que são Passkeys? Tudo o que você precisa saber

    O que são Passkeys? Tudo o que você precisa saber

    Tecnologia elimina a necessidade de lembrar senhas, tornando a navegação online mais segura e prática

  • 4 Jan, 2023

    Como configurar o AhaDNS no roteador e no navegador para proteger sua privacidade

    Como configurar o AhaDNS no roteador e no navegador para proteger sua privacidade

    Muito além de um serviço de DNS público, o AhaDNS é um firewall na nuvem capaz até de bloquear publicidade.

  • 12 Out, 2022

    Os 7 melhores ad blockers para remover anúncios e proteger sua privacidade

    Os 7 melhores ad blockers para remover anúncios e proteger sua privacidade

    Bloqueadores de anúncios podem transformar sua experiência na web muito mais agradável, rápida e segura.

  • 4 Out, 2022

    O 5 melhores serviços de VPN gratuitos

    O 5 melhores serviços de VPN gratuitos

    Garanta sua segurança e privacidade na internet com as melhores opções grátis para PC e mobile

  • 24 Jul, 2022

    ClamAV: um antivírus open source para Linux

    ClamAV: um antivírus open source para Linux

    Desenvolvido por uma empresa da Cisco, o ClamAV pode ser utilizado em sistemas operacionais como Linux, BSD, macOS e Windows.

  • 2 Jul, 2022

    Conheça os 5 melhores gerenciadores de senhas

    Conheça os 5 melhores gerenciadores de senhas

    É essencial criar senhas longas e diferentes para cada serviço, mas lembrar de todas elas pode ser um desafio.

  • 20 Abr, 2022

    Como melhorar a segurança do seu site WordPress: dicas e melhores práticas

    Como melhorar a segurança do seu site WordPress: dicas e melhores práticas

    Plataforma é usada para gerenciar mais de 800 milhões de sites — ou cerca de 43% de toda a internet.

  • 5 Dez, 2021

    As 5 melhores alternativas gratuitas ao Gmail com foco em privacidade

    As 5 melhores alternativas gratuitas ao Gmail com foco em privacidade

    Google coleta uma grande quantidade de informações que são usadas depois para personalizar anúncios.

  • 8 Nov, 2021

    Como configurar o DNS do AdGuard no roteador

    Como configurar o DNS do AdGuard no roteador

    Aprimore a segurança da navegação de todos os dispositivos conectados no seu WiFi com este rápido tutorial

  • 21 Out, 2021

    Como acessar a rede Tor de forma fácil?

    Como acessar a rede Tor de forma fácil?

    Explorando uma das ferramentas mais conhecidas para anonimato e proteção de privacidade online

  • 4 Out, 2021

    Como gerar chaves SSH no terminal do Linux

    Como gerar chaves SSH no terminal do Linux

    SSH é uma ferramenta de autenticação com chaves públicas e privadas que permite conexões seguras entre dois computadores.

  • 23 Ago, 2021

    Linux Hardening: técnicas e práticas para proteger o sistema operacional

    Linux Hardening: técnicas e práticas para proteger o sistema operacional

  • 12 Ago, 2021

    O que é uma falha de segurança de dia zero?

    O que é uma falha de segurança de dia zero?

    Cibercriminosos podem explorá-la sem serem detectados ou impedidos pelas soluções de segurança existentes.

  • 20 Abr, 2021

    Os 5 melhores serviços de DNS público com foco em privacidade

    Os 5 melhores serviços de DNS público com foco em privacidade

    Bloqueio de sites maliciosos e proteção contra phishing são alguns dos recursos extra oferecidos

  • 16 Mar, 2021

    Bitwarden Send é uma boa alternativa ao fim do Firefox Send

    Bitwarden Send é uma boa alternativa ao fim do Firefox Send

    Criptografia e armazenamento temporário. Serviço é uma forma fácil e prática de enviar arquivos pela internet.

  • 5 Fev, 2021

    Como instalar o Google reCAPTCHA no WordPress e aumentar a segurança do seu site

    Como instalar o Google reCAPTCHA no WordPress e aumentar a segurança do seu site

    Torne seu seu site mais seguro e eficiente contra spam, abuso e ataques de bots com este tutorial

  • 27 Fev, 2020

    Microsoft Defender ATP ganha versão para Linux

    Microsoft Defender ATP ganha versão para Linux

    Software de segurança está disponível para servidores corporativos Linux, fornecendo uma solução de segurança mais completa para ambientes híbridos.

  • 22 Abr, 2019

    Por que usar autenticação em duas etapas (2FA)?

    Por que usar autenticação em duas etapas (2FA)?

    Saiba como a 2FA fortalece a sua segurança digital e protege suas informações de serem acessadas ou roubadas

  • 5 Fev, 2019

    Google Password Checkup, uma ferramenta para descobrir se suas senhas vazaram

    Google Password Checkup, uma ferramenta para descobrir se suas senhas vazaram

    Ferramenta compara suas informações de login e senha com bancos de dados de vazamentos conhecidos

  • 14 Jan, 2019

    O que são ataques de DDoS?

    O que são ataques de DDoS?

    Descubra como os ataques de negação de serviço (DDoS) podem prejudicar sites e sistemas, além de aprender formas de defesa eficazes

  • 23 Ago, 2018

    Como adicionar autenticação em duas etapas no WordPress

    Como adicionar autenticação em duas etapas no WordPress

    Plugin desenvolvido pela empresa de segurança miniOrange ajuda a combater ataques de força bruta e aumentar a segurança de sites WordPress

  • 2 Jun, 2018

    Como arrombar um cadeado smart com uma ventosa e uma chave de fendas

    Como arrombar um cadeado smart com uma ventosa e uma chave de fendas

    Tapplock prometeu “design inquebrável, forte, robusto e seguro”, mas falhas permitem desmontar o produto com facilidade.

  • 2 Abr, 2018

    Cloudflare anuncia serviço de DNS público focado em privacidade

    Cloudflare anuncia serviço de DNS público focado em privacidade

    Serviço funciona na mesma estrutura de data centers do seu já popular gerenciador de DNS para domínios.

  • 18 Jan, 2018

    O que é uma Botnet?

    O que é uma Botnet?

    Saiba como redes de computadores infectados operam e ameaçam a segurança digital

  • 7 Abr, 2017

    Como bloquear o rastreamento de seus dados de navegação para mostrar publicidade

    Como bloquear o rastreamento de seus dados de navegação para mostrar publicidade

    Empresas de internet com base nos EUA agora podem coletar e vender histórico de navegação de usuários para terceiros.

  • 14 Mai, 2016

    Quad9: Um serviço de DNS focado em segurança

    Quad9: Um serviço de DNS focado em segurança

    Descubra com esse serviço pode tornar a sua internet mais rápida e protege a sua privacidade online

  • 17 Nov, 2013

    Como deletar arquivos de versões antigas do WordPress

    Como deletar arquivos de versões antigas do WordPress

    As atualizações deixam para trás um grande número de aquivos obsoletos de versões anteriores. Saiba como corrigir isso.

  • 23 Abr, 2013

    Como desabilitar links em comentários do WordPress

    Como desabilitar links em comentários do WordPress

    Este pequeno tutorial vai te ajudar a se livrar de links de Spam inseridos nos comentários do seu blog rodando em WordPress.

  • 11 Mar, 2013

    Como proteger o arquivo wp-config.php do WordPress

    Como proteger o arquivo wp-config.php do WordPress

    Este rápido tutorial vai te ajudar a aumentar a segurança no seu site WordPress com algumas simples modificações

 

Rafael Belenos é desenvolvedor web, administrador de sistemas Linux, jornalista e tradutor técnico.

  • Recife, Brasil
  • Sobre • Contato

Tópicos • Arquivo • Privacidade

RB 2013 - 2025