Como reconhecer mensagens de e-mail de phishing, links ou chamadas de telefone

Mensagens de correio eletrónico de “phishing”, links e telefonemas são projetadas para roubar seu dinheiro. Os cibercriminosos podem fazer isso instalando um  software malicioso no seu computador ou roubando informações pessoais do seu computador. Os cibercriminosos também usam engenharia social para convencê-lo a instalar software malicioso ou entregar suas informações pessoais sob falsos pretextos. Os… Read more

Os vírus estão voltando?

Tim Rains, diretor, Computação confiável Durante os seis ou sete anos de publicação do Relatório de inteligência de segurança da Microsoft (SIR), eu observei o surgimento de várias tendências.  O panorama das ameaças muda constantemente conforme os invasores tentam encontrar métodos que os ajudem a comprometer os sistemas que são alvos de seus ataques.  Durante… Read more

Agilidade Criptográfica no Microsoft Office 2007 Service Pack 2

O post anterior é um bom exemplo da necessidade de se ter agilidade criptográfica no sistema operacional e nas aplicações. Algoritmos de criptografia tem uma vida útil limitada e tem que ser periodicamente trocados por algoritmos mais novos, em períodos nem sempre previsíveis (um novo ataque por exemplo pode forçar a troca imediatamente). E a… Read more

Suporte a SHA-2 e Suite B no Windows

Recentemente na EuroCrypt2009 pesquisadores de uma universidade australiana anunciaram ter reduzido a complexidade para colisões no algoritmo de hash SHA-1 para 252. O anúncio foi feito em uma “rump session” (sessão de cinco minutos) e o trabalho ainda não foi divulgado, mas se confirmado significa que a complexidade dos ataques passa a ser 2048 vezes… Read more