Seu microfone está mesmo mutado?

Neste artigo, compartilhamos um interessante estudo sobre a função mutar, se ela realmente funciona em serviços de teleconferência e discutimos a privacidade na era da webconferência. Ao longo dos dois anos da pandemia, milhões de pessoas aprenderam a usar inúmeras ferramentas de colaboração remota. Se antes os usuários pensavam pouco sobre segurança, após a maior adesão a tais serviços, eles começaram a prestar muito mais atenção a isso. O interesse na segurança do software de conferência ainda existe, e pesquisadores de três universidades dos EUA publicaram um estudo para descobrir se o botão de mutar o microfone em ferramentas populares realmente entrega

Leia Mais

App espião no celular é a forma mais comum de perseguição digital

Estudo mostra que 70% dos brasileiros não sabem o que é stalkerware ou spouseware Encontrar sempre uma mesma pessoa nos locais que vamos ou ter a impressão de que nossas conversas no celular – por voz ou texto – estão sendo espionadas por alguém são fortes indícios que o crime de perseguição online (ou stalkerware) pode estar acontecendo. Claro que também existe a perseguição física e ambas as formas se completam. Este foi o tema da nossa pesquisa “Stalking online em relacionamentos“, que mostra que um em cada quatro brasileiros1 já foi ou está sofrendo um monitoramento abusivo por meio da tecnologia.

Leia Mais

De 1957 aos dias de hoje

Hoje vai uma simples imagem que encontrei em minhas visitas diárias ao 9Gag. De acordo com algumas referências na internet, trata-se da entrega de um computador Elliott 405 ou parte dele ocorrida em 1957. Pesquisando um pouco, consegui algumas informações e ainda achei uma comparação bem bacana entre um Elliott 405 e um RaspberryPi. O monstro ainda tinham alguns periféricos como uma tele impressora, leitor de cartões perfurados e alguns outros. Year 1957 2015 Price £85,000 (1957) $5 Instruction cycle time 10.71-0.918 ms (93-1089 Hz) 1 ns (1 GHz clock) Main memory 16 kB drum store 512 MB LPDDR2 SDRAM

Leia Mais

Habilitando o RSAT no Windows 10 1903 em meio corporativo

Tudo pronto: WSUS em dia, Proxy bombando nos bloqueios, Servidor de Correio Funcional, Internet em dia (padrão brasileiro)… Tudo OK! Administrador em paz, chamados de troca de mouse rolando… Sai a atualização do Windows 10 e, de repente, seu RSAT não funciona mais… Sumiu! Você achou na internet um tutorial de como habilitar as ferramentas do RSAT na sua estação de trabalho e agora tá dando erro. Não quer instalar!!! 😵 Pra quem o Administrador abre chamado? Hoje, depois de alguns meses tentando habilitar o bendito do RSAT, compartilho com vocês a minha experiência no ambiente corporativo. Como de praxe,

Leia Mais

Machete continua ativo e realizando ciberespionagem na América Latina

A América Latina é frequentemente ignorada quando se trata de ameaças persistentes e grupos cujos alvos são selecionados a partir de motivações políticas. No entanto, há uma operação de ciberespionagem em andamento contra organizações de alto perfil que conseguiram permanecer em sigilo. O grupo por trás desses ataques roubou gigabytes de documentos confidenciais, principalmente de agências governamentais. No momento da publicação deste post, o grupo ainda permanecia ativo, apresentando regularmente alterações no malware, na infraestrutura e nas campanhas de spearphishing. A ESET tem monitorado uma nova versão do Machete (o conjunto de ferramentas do grupo baseadas em Python) vista pela

Leia Mais

Spoofing: entenda a técnica que ganhou destaque nos últimos dias

Após a prisão de quatro suspeitos de invadir o celular do Ministro da Justiça, Sérgio Moro, durante a operação Spoofing, o termo ganhou a curiosidade de vários usuários em todo o país. Spoofing derivado de “spoof”, que significa “enganar” (em tradução livre), é uma técnica utilizada para a falsificação de alguma característica das partes envolvidas em uma comunicação por dispositivo. Através dessa técnica, os atacantes podem interceptar informações como dados bancários e mensagens pessoais. Tipos de spoofing Existem inúmeros tipos de spoofing, segundo o dado que está sendo falsificado. Confira alguns: IP spoofing – é um ataque que consiste em

Leia Mais