Cibernéticos

Proteja suas contas: como ativar a autenticação em duas etapas nas redes sociais

A ativação da autenticação em duas etapas (2FA) é semelhante na maioria das redes: acesse as configurações da conta, procure por segurança, senha ou acesso à conta, encontre a opção de 2FA e escolha seus métodos de verificação. Como gerar códigos de verificação em duas etapas no PC Como transferir Google Authenticator para outro celular A seguir, o Canaltech responde: Como ativar a autenticação de dois fatores nas redes sociais? O que é a autenticação em duas etapas? Como funciona a autenticação de dois fatores? Quais são os tipos de autenticação em duas etapas? Por que usar a verificação em duas etapas nas redes sociais? Como ativar a autenticação 2FA nas redes sociais? A seguir, veja o passo a passo para ativar a 2FA nas principais redes sociais. -Entre no Canal do WhatsApp do Canaltech e…

Cibernéticos

Como descobrir se tem um app espião no meu celular? Conheça 5 sinais

O aplicativo espião é difícil de detectar, mas existem alguns sinais de alerta: consumo anormal de bateria e dados de internet, superaquecimento, celular travado e lento e aplicativos suspeitos instalados. Como saber se seu celular foi clonado ou hackeado Como saber se seu iPhone foi hackeado | Jailbreak Para evitar que seu aparelho seja infectado, é importante adotar algumas medidas de segurança, como evitar clicar em links ou baixar apps suspeitos, instalar um antivírus e atualizar o sistema operacional do smartphone com frequência. A seguir, o Canaltech responde: -Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.- Como descobrir um aplicativo espião no celular? Como remover um aplicativo espião do celular? Como proteger o celular de aplicativo espião? O que é um aplicativo espião?…

Cibernéticos

Funcionário foi “fantoche” em golpe hacker multimilionário, diz defesa

O ataque hacker que levou ao roubo multimilionário de entidades financeiras teve a participação de uma pessoa interna chamada João Nazareno Roque, que foi usado como “fantoche”, segundo seu advogado de defesa. O Fantástico obteve acesso ao depoimento do ex-funcionário da C&M Softwares, empresa prestadora de serviço ao sistema bancário brasileiro e que foi atacada pelos cibercriminosos, que revelou ter recebido dinheiro para facilitar o acesso. Assalto digital: sua conta não foi atingida, mas veja como deixá-la mais segura Qual foi o alvo? Veja quem foi atingido pelo ataque hacker que desviou R$ 800 mi João disse que os hackers sabiam onde ele trabalhava e o abordaram em um bar para fazer a proposta: “ele só perguntou isso, ‘você trabalha no TI?’, trabalho”, contou à polícia. Em seguida, os criminosos perguntaram se ele conseguiria fornecer algumas senhas e…

Cibernéticos

Qual foi o alvo? Veja quem foi atingido pelo ataque hacker que desviou R$ 800 mi

Um ataque hacker à empresa de tecnologia C&M Software extraiu cerca de R$ 800 milhões. Contudo, contas bancárias não foram atingidas, mas apenas organizações bancárias e não-bancárias dentro do ecossistema do Pix.  Prejuízo de R$ 1 bilhão: hackers atacam empresa ligada ao sistema financeiro Assalto digital: sua conta não foi atingida, mas veja como deixá-la mais segura Quem foi o alvo do ataque? A empresa BMP, prestadora de serviços de banking as a service, foi uma das instituições mais afetadas. Ao site Brazil Journal, o fundador da BMP, Carlos Eduardo Benitez, explicou que a empresa teve R$ 400 milhões drenados pelo ataque, mas aponta que já conseguiu recuperar R$ 150 milhões.  Estima-se que, no total, quatro instituições foram afetadas pelo ataque: BMP, Credsystem, Banco Paulista e Banco Carrefour. As empresas confirmaram ao jornal Valor Econômico que foram atingidas pelo ataque, mas…

Cibernéticos

Centenas de impressoras Brother têm falha crítica de segurança

Uma grave falha de segurança descoberta em centenas de modelos de impressoras da Brother e outros modelos da Fujifilm, Konica, Minolta, Ricoh e Toshiba coloca em risco a segurança de milhões de usuários. A vulnerabilidade, classificada como crítica e identificada como CVE-2024-51978, permite que invasores descubram a senha de administrador padrão do equipamento a partir do seu número de série. Caiu no ‘golpe do Pix errado’? Veja o que fazer Dia Mundial do Backup: 6 dicas para guardar seus arquivos com segurança Essa falha específica não pode ser corrigida através de uma simples atualização de firmware nos aparelhos já em uso. A empresa de segurança cibernética Rapid7, que descobriu o problema, explica que a senha padrão é gerada durante a fabricação, através de um algoritmo que utiliza o número de série do produto. Uma vez que esse…

Cibernéticos

Você controla o risco de exposição? Ou o risco controla você?

No atual ambiente digital, a velocidade das ameaças cibernéticas superou a capacidade de muitas organizações em detectá-las, analisá-las e responder com aagilidade necessária. Avaliações pontuais, ciclos esporádicos de escaneamento e a dependência de processos estáticos estão perdendo eficácia. A era da segurança intermitente ficou para trás. O conceito de Gestão Contínua de Exposição a Ameaças (CTEM), formalizado pelo Gartner, representa um avanço necessário e estratégico para organizações que buscam resiliência real — e não apenas conformidade. Ao invés de trabalhar com a ilusão da segurança estática, o CTEM se ancora na realidade dinâmica das superfícies de ataque modernas. Em um cenário onde novas vulnerabilidades surgem diariamente, configurações mudam em tempo real e ativos são continuamente adicionados ou desativados. Depender de diagnósticos esporádicos é o mesmo que tentar proteger um alvo em movimento com uma fotografia antiga. O CTEM propõe…

Cibernéticos

Correios avisam clientes sobre possível exposição de dados por vulnerabilidade

Os Correios enviaram um comunicado sobre um possível vazamento de dados aos clientes nesta semana. O aviso ocorre após a identificação de uma falha de segurança nos sistemas da estatal em junho. 6 maneiras de rastrear encomendas dos Correios Qual o significado das siglas de rastreamento dos Correios? O caso foi relatado pelo portal TecMundo e confirmado pelo Canaltech nesta terça-feira (24).  “Identificamos uma vulnerabilidade em nosso sistema que pode ter resultado na exposição de dados pessoais. Por essa razão, em conformidade com o artigo 48 da Lei Geral de Proteção de Dados (LGPD), estamos realizando esta comunicação de forma proativa”, diz o comunicado.  -Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.- No comunicado, os Correios não deram certeza se os dados foram realmente expostos. Contudo, se você recebeu o e-mail,…

Cibernéticos

Caiu no ‘golpe do Pix errado’? Veja o que fazer

Se você caiu no “golpe do Pix errado”, é recomendável notificar a instituição financeira imediatamente para comunicar a fraude. Assim, é possível iniciar um processo para solicitar o reembolso da fraude que explora indevidamente o Mecanismo Especial de Devolução (MED). Golpe do “Pix errado” explora recurso de devolução; veja como evitar Quais são os principais “golpes do Pix” e o que fazer para evitá-los A seguir, tire as seguintes dúvidas: O que fazer depois que cair no golpe? Tem como recuperar o dinheiro? Como acontece o “golpe do Pix errado”? O que fazer depois que cair no golpe? O advogado e especialista em direito digital Leandro Bissoli aponta que a primeira coisa a se fazer é, o quanto antes, notificar a instituição financeira utilizada para fazer a transferência a fim de registrar a fraude, para que assim seja feito o…

Cibernéticos

‘Megavazamento’ reforça importância de práticas de segurança, diz especialista

A exposição de 16 bilhões de credenciais “serve como um reforço importante para boas práticas de segurança”. É o que aponta o gerente de Engenharia de Segurança da Check Point Software Brasil, Fernando de Falchi, em entrevista ao Canaltech nesta segunda-feira (23). 16 bilhões de credenciais vazadas: veja como deixar suas contas protegidas Como saber se o seu CPF foi vazado online? A percepção vem do alerta de pesquisadores do portal Cybernews na semana passada, que revelou um “megavazamento” de logins e senhas para contas do Google, Apple, Facebook e outros serviços. O caso parte da compilação de diferentes conjuntos de dados, considerados como inéditos pelos integrantes do portal — ou seja, não vem necessariamente de um ataque ou vazamento recente, mas do “resultado” de incidentes anteriores. -Entre no Canal do WhatsApp do Canaltech e fique por…

Cibernéticos

16 bilhões de credenciais vazadas: veja como deixar suas contas protegidas

A exposição recente de 16 bilhões de credenciais acendeu um alerta sobre a importância de fortalecer a proteção de contas do Google, Apple e afins. Por isso, é recomendável não apenas utilizar senhas fortes, mas também adotar outras rotinas de segurança, como ativar a autenticação em duas etapas (2FA). Como saber se uma senha vazou na internet? Como deixar o Android mais seguro | 9 dicas A preocupação vem de uma notícia do portal Cybernews que, nesta quinta-feira (19), alertou para uma exposição massiva de cadastros a partir da junção de bases distintas — ou seja, não se trata de um vazamento novo, mas de uma junção de dados revelados anteriormente.  Este fator, no entanto, não reduz a gravidade da situação. Segundo a Chief Revenue Officer (CRO) do Safelabs, Debora Gallucci, até as informações antigas e, aparentemente, inofensivas, podem ser…