Pod Slurping - Termo criado pelo especialista em segurança estadunidense Abe Usher, serve para designar o roubo de informações usando um dispositivo de armazenamento (iPod, pendrive) conectado a uma porta USB. Essa ameaça afeta mais computadores de empresas e do governo já que o agressor pode simplesmente espetar um pendrive no computador de alguém na hora do almoço e deixar o aparelho roubar informações. O cuidado que você tem que ter: Essa é realmente uma ameaça corporativa. Existem softwares no mercado que ajudam a gerenciar o uso das portas USB das estações de trabalho e a informação que circula por elas como o Endpoint Security .
Todos nós já ouvimos falar de worms, cavalos de tróia, phishing e outros ataques à segurança de seu inocente computador, que visa a infectar o seu sistema e roubar seus dados. Mas já ouviram falar de bluebugging, smishing e scareware? Estes nomes são menos conhecidos não é? A história dos vírus começou 25 anos atrás, em 1986, quando foi criado o Brain, primeira praga a infectar os PCs – que na época rodavam o finado DOS. E nesses 25 anos foram criadas inúmeras formas de invadir computadores, destruir ou roubar dados, e outras chateações. Evoluíram com a mesma rapidez com que evolui a tecnologia e, hoje, estão também chegando aos celulares e tablets.
Que cuidados devo ter com o usuário e senha de Administrator (ou root) em um computador? O usuário Administrator (ou root) é de extrema importância, pois detém todos os privilégios em um computador. Ele deve ser usado em situações onde um usuário normal não tenha privilégios para realizar uma operação, como por exemplo, em determinadas tarefas administrativas, de manutenção ou na instalação e configuração de determinados tipos de software. Sabe-se que, por uma questão de comodidade e principalmente no ...
Por: Fabiano Candido - A internet está rodeada de gatunos querendo roubar dados para invadir um e-mail, o mensageiro eletrônico ou mesmo a conta no banco. E eles, antes de tentarem um ataque sofisticado (como enviar um vírus ou cavalo de troia à vitima), usam uma prática simples para tentar conseguir a invasão: testar senhas comuns. Isso mesmo, caro leitor. O gatuno digital usa um conjunto de senhas simples que, por incrível que pareça, é muito utilizado por vários usuários. E elas estão logo abaixo. Portanto, conheça-as e nunca as use. Caso contrário, a sua privacidade estará em risco.