A IARPA dos EUA está desenvolvendo um método revolucionário para identificar ciberataques de forma mais eficiente, com o auxílio da IA. Com um prazo de 30 meses para concluir o projeto, a agência incentiva propostas de pesquisadores.
Leia mais...A IARPA dos EUA está desenvolvendo um método revolucionário para identificar ciberataques de forma mais eficiente, com o auxílio da IA. Com um prazo de 30 meses para concluir o projeto, a agência incentiva propostas de pesquisadores.
Leia mais...A conta npm da empresa de carteiras de criptomoedas foi invadida, gerando a publicação de três versões maliciosas do módulo "@ledgerhq/connect-kit", causando o roubo de mais de US$ 600 mil. A Ledger, que não possuía proteções de autenticação de dois fatores, já tomou medidas para solucionar o problema.
Leia mais...A nova proposta categoriza ocorrências de acordo com potencial de prejuízo em quatro níveis: vermelho (I), laranja (II), amarelo (III) e azul (IV). As empresas devem avaliar a seriedade do incidente, fazendo a devida notificação à autoridade supervisora local quando sério.
Leia mais...Alertando sobre a atividade crescente do cluster de ameaças emergentes Storm-0539, a Microsoft nota o uso de armadilhas por SMS e e-mail para realizar furtos durante a temporada festiva. Este adversário, ativo desde 2021, utiliza habilidosa isca digital para colher credenciais e tokens de sessão dos usuários.
Leia mais...Descoberto pela Akamai's SIRT em outubro de 2023, esta rede de bots explora vulnerabilidades de execução de código remoto para sequestrar equipamentos e usá-los em ataques DDoS. Recomenda-se que os usuários atualizem o firmware e alterem suas senhas para prevenir infecções.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Kinsta, uma provedora de serviços de hospedagem, alerta sobre a artimanha que envolve sites fraudulentos e roubo de credenciais. A comparsa é estratificada com cópias do site MyKinsta, distorcendo a realidade para enganar os usuários. A solução? Fortalecer a segurança com verificação em duas etapas.
Leia mais...A companhia de proteção virtual antecipa um incremento de ameaças multilíngues e o surgimento do primeiro "worm" de Inteligência Artificial. Além disso, prevê um crescimento de vulnerabilidades em ambientes em nuvem e ações hacktivistas voltadas ao setor de combustíveis fósseis.
Leia mais...O malware, desativado pelo FBI há três meses, retorna por meio de e-mails falsos de um suposto funcionário da Receita Federal. O Qakbot, conhecido por roubar credenciais bancárias e realizar ataques de ransomware, instala-se através do download de um arquivo MSI, conforme observado pela Microsoft.
Leia mais...Em um movimento semelhante ao ocorrido nos EUA, pais chineses estão "ressuscitando" entes queridos com auxílio de IA. Utilizando apenas 30 segundos de material audiovisual, empresas como a Super Brain geram "pessoas digitais", em um mercado em franca expansão.
Leia mais...A empresa de tecnologia norte-americana detectou atividade suspeita em seus sistemas corporativos no dia 13 de dezembro de 2023, com exposição de informações de contato e metadados de contas de clientes. Recomendações incluem atenção a possíveis ataques de phishing, rotatividade de senhas no Atlas e autenticação multifator.
Leia mais...Não compre curso de Pentest: Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades.
Leia mais...Segundo o 404 Media, a companhia de publicidade afirma possuir tecnologia para ouvir diálogos por meio de microfones em dispositivos eletrônicos. Entretanto, a acusação carece de provas e a forma real de operação da empresa continua incerta.
Leia mais...Diversos usuários relataram acessar dispositivos e notificações de terceiros, devido a uma falha causada por uma atualização mal configurada. A companhia já se pronunciou sobre o ocorrido, afirmando que apenas doze contas foram afetadas e seus respectivos detentores serão notificados.
Leia mais...A popular plataforma de interação social liberou a função WebAuthn para seus mais de 500 milhões de participantes registrados. O novo sistema, mais seguro e resistente a ataques de phishing, permite a confirmação de identidade através de sistemas como Windows Hello, Face ID ou Touch ID da Apple e chaves de segurança física.
Leia mais...A gigante alimentícia afirma que seus sistemas estão funcionando normalmente, mesmo após o grupo de extorsão Snatch listá-los em um site de vazamentos. Segundo o porta-voz da empresa, estão apurando se um possível ciberataque está relacionado às alegações do coletivo criminoso.
Leia mais...A plataforma de RH off-site Oracle do INL foi violada, segundo confirmação do laboratório. Nesse ataque cibernético, dados pessoais de mais de 45 mil indivíduos foram roubados. A ação é atribuída ao grupo hacktivista SiegedSec, que assumiu a responsabilidade. A CISA e o FBI estão investigando o incidente.
Leia mais...A agência reguladora adverte a população sobre criminosos que se passam por seus representantes, atuando para enganar vítimas e alterar suas companhias telefônicas. Empresas como Algar, Claro, Oi, TIM e Vivo estão na mira da investigação, que também inclui o combate de telemarketing agressivo.
Leia mais...Conhecido como OilRig, o coletivo tem utilizado três novos malwares - ODAgent, OilCheck e OilBooster - para manter acesso a organizações alvo. Utilizando APIs de serviços de nuvem legítimos, os ataques são mascarados e incluem empresas de saúde, manufatura e entidades governamentais locais. A técnica inicial de comprometimento continua incerta.
Leia mais...O coletivo, ativo desde 2012, targetiza principalmente Israel e Palestina. Seu recém-descoberto backdoor avançado, apelidado de Pierogi++ pela SentinelOne, reforça uma tendência contínua e demonstra uma evolução na programação do malware para garantir invasões bem-sucedidas e acesso persistente às redes-alvo.
Leia mais...A gigante da tecnologia tem o intuito de limitar o rastreamento entre páginas da web ao restringir o acesso a cookies de terceiros. Buscando um equilíbrio que preserve a privacidade dos usuários do Chrome sem comprometer a exibição de anúncios pertinentes.
Leia mais...Explorando uma falha no Apache Struts, a ameaça foi descoberta em um protocolo de conectividade descentralizado chamado NKN. Além de realizar ataques de negação de serviço distribuídos através da blockchain, sua capacidade backdoor permite operar como implante em sistemas comprometidos, principalmente Linux e dispositivos IoT.
Leia mais...