Black Friday – Dicas para escapar de um Phishing

Black Friday – Dicas para escapar de um Phishing

Vantagens e ganhos milagrosos? Pode ser uma mensagem de golpe de phishing. Phishing é uma forma de fraude eletrônica caracterizada por tentativas de adquirir dados pessoais ao se fazer passar por uma pessoa confiável ou uma empresa forjando o envio de um e-mail oficial. Saiba como escapar deste tipo de armadilha em: security.ufrj.br/dicas/dicas-para-escapar-de-um-phishing-por-e-mail  

Bad Rabbit – Mais um Sequestrador

Bad Rabbit – Mais um Sequestrador

Mais um ataque de Ransomware [caso não esteja familiarizado com o termo, acesse nosso artigo sobre Ransoware] está comprometendo computadores mundo afora. Em um ano em que já vimos o famigerado WannaCry e o Petya, dois ransomwares que causaram prejuízos em praticamente todo o globo, o perigo da vez é chamado Bad Rabbit. Como explicadoRead more about Bad Rabbit – Mais um Sequestrador[…]

Alerta sobre ataques de Ransomware Bad Rabbit – CTIR Gov

Alerta sobre ataques de Ransomware Bad Rabbit – CTIR Gov

O Centro de Tratamento de Incidentes de Redes do Governo – CTIR, informa o recebimento de relatórios de ocorrências de ransomware, conhecido como Bad Rabbit em alguns países. Aparentando ser uma variante do Petya, o Bad Rabbit é um software malicioso do tipo ransomware que infecta um computador e restringe o acesso do usuário aRead more about Alerta sobre ataques de Ransomware Bad Rabbit – CTIR Gov[…]

Servidores MS-SQL vulneráveis que podem ser utilizados em ataques DRDoS

Servidores MS-SQL vulneráveis que podem ser utilizados em ataques DRDoS

Caso alguma vulnerabilidade MS-SQL tenha sido detectada em algum servidor hospedado em sua unidade, tenha cuidado pois esse tipo de vulnerabilidade pode ser utilizada em ataques distribuídos de reflexão de negação de serviço. Configurados de forma a permitir consultas públicas sobre servidores MS-SQL, consultas desse tipo podem retornar dados como: – Versão do sistema operacionalRead more about Servidores MS-SQL vulneráveis que podem ser utilizados em ataques DRDoS[…]