Na edição nº 140 da Semana da Segurança na Internet, extensões sequestram navegadores, como otimizar a governaça de TI da empresa, malware rouba dados de login salvo em navegadores e muito mais.
Notícias
Extensões para Edge e Chrome sequestram navegadores e têm 1 mi de instalações
Assim como tudo o que baixamos para nossos computadores e celulares, é também preciso ficar atento com algo pequeno, mas que pode nos dar muita cabeça: as extensões para navegadores.
Por Claudio Yuge em Canaltech
DHL e Microsoft são as marcas mais usadas em phishing
As marcas comerciais utilizadas com mais frequência por cibercriminosos em suas tentativas de roubo de informações pessoais ou credenciais de pagamento (que também servem de “ponte” para roubo de dados corporativos), durante julho, agosto e setembro deste ano, foram, pela ordem, DHL, Microsoft, LinkedIn, Google e Netflix.
Em CISO Advisor
Como otimizar a governança de TI da empresa?
O TI é uma das áreas mais importantes para uma empresa. Otimizar o gerenciamento deste setor depende totalmente do uso da tecnologia e de políticas de segurança adequadas. Com ajuda da tecnologia, os gestores conseguem eliminar processos inadequados e ações que não apresentam eficiência necessária aos objetivos da empresa.
Por Aléx de Oliveira em Lumiun Blog
Cuidado com golpes em época de Copa do Mundo
Separamos alguns exemplos de golpes que utilizam a Copa do Mundo como isca para roubar informações pessoais ou dinheiro de usuários, como e-mails de phishing, sites falsos, álbum de figurinhas ou suposta venda de ingressos.
Por Juan Manuel Harán We Live Security
Malware de terminal de pagamento rouba US$ 3,3 milhões em números de cartão de crédito
Os cibercriminosos usaram dois tipos de malware de ponto de venda para roubar os detalhes de mais de 167.000 cartões de crédito de terminais de pagamento. Se vendido em fóruns clandestinos, o carregamento pode render aos ladrões mais de US$ 3,3 milhões.
Por Jessica Lyons Hardcastle em The Register
O golpe dos e-mails: saiba o que é Phishing
De forma simplificada, o termo phishing está relacionado com uma outra palavra da língua inglesa, o “fishing”. Com isso, podemos entender mais claramente no que consiste essa prática: através do Phishing, os cibercriminosos conseguem “pescar” dados e informações sigilosas de usuários e empresas através de armadilhas e informações falsas.
Por Aléx de Oliveira em Lumiun Blog
Conheça as 5 principais ameaças a empresas nas redes sociais
Com a popularização da internet, o meio digital se tornou cada vez mais próximo às nossas vidas pessoais. Um especialista de cibersegurança alertou que essa aproximação é o que torna as redes sociais “paraísos ideais” para atividades criminosas online, visto que combina dois fatores principais: um grande número de usuários e um alto nível de confiança entre os usuários.
Por Giovana Pignati em Canaltech
Ransomware só perde em risco para lavagem de dinheiro
Crimes cibernéticos, como lavagem de dinheiro, ransomware e phishing, representam a maior ameaça à sociedade, de acordo com o primeiro relatório da Interpol Global Crime Trend. O estudo inaugural foi compilado a partir de dados recebidos dos 195 países membros da organização policial, além de informações e análises de fontes externas.
Em CISO Advisor
Formbook: malware rouba dados de login salvos em navegadores
Analisamos o Formbook, um malware que está ativo desde 2016 e que rouba dados de login salvos em navegadores web.
Por Fernando Tavella em We Live Security
Cursos
Os 6 melhores cursos gratuitos de segurança cibernética
- FutureLearn: Introdução à Segurança Cibernética
- Coursera: os fundamentos da cibersegurança
- FutureLearn: Introdução à Cibersegurança para Professores
- Coursera: Cibersegurança e seus dez domínios
- Heimdal Cyber Security para iniciantes
- Conceitos básicos de segurança da informação Cybrary
Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então se inscreva através do link abaixo:
https://br.lumiun.com/semana-da-seguranca-na-internet
Compartilhe o link com seus colegas e amigos.