A Phylum identificou recentemente uma versão contaminada desse pacote no PyPI, provável resultado de comprometimento da conta do desenvolvedor. Esta edição maliciosa, já indisponível para download, atingiu 107 downloads.
Leia mais...A Phylum identificou recentemente uma versão contaminada desse pacote no PyPI, provável resultado de comprometimento da conta do desenvolvedor. Esta edição maliciosa, já indisponível para download, atingiu 107 downloads.
Leia mais...Identificada pelo sistema de caça global da NSFOCUS, a criação perfaz ataques DDoS ininterruptos. A maior incidência é nos EUA, Brasil e França. Com constante atualização, seus métodos evoluem e potencializam seu perigo. As botnets são utilizadas para ataques APT e ransomware.
Leia mais...Sundar Pichai, CEO do Google, destacou a eficiência da tecnologia na diminuição do tempo de detecção de ataques. Grandes nomes da indústria, comprometeram-se a impedir a utilização dessa ferramenta em interferências eleitorais futuras, vislumbrando o ciberespaço como novo campo de batalha.
Leia mais...Os servidores da corporação foram visados por um ataque de hackers ainda sob investigação, porém a segurança dos canadenses não foi comprometida. O site da polícia chegou a ficar fora do ar temporariamente, mas já foi restaurado. Autoridades de proteção de dados estão cientes do ocorrido.
Leia mais...A subsidiária da Sony anunciou que a gangue Rhysida roubou mais de 1,3 milhão de arquivos e, após um pedido de resgate não atendido, vazou os dados online. A empresa está ofertando monitoramento de crédito e restauração de identidade àqueles afetados.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Uma ação coordenada pelos Estados Unidos desarticulou o grupo responsável pelo malware Warzone. O software malicioso, usado para ciberespionagem e roubo de informações, levou a acusações contra envolvidos na Nigéria e Malta, incluindo danos a computadores e venda ilegal de interceptadores eletrônicos.
Leia mais...A empresa de pagamentos digitais planeja reforçar a segurança do usuário ao identificar o roubo de "super-cookies". Propôs um método que calcula a pontuação de risco de fraude, administrando as solicitações de autenticação de acordo com a avaliação de risco, otimizando a proteção contra ataques cibernéticos.
Leia mais...Poucos dias após a apreensão oficial de seus servidores pela polícia internacional, o LockBit ressurge na dark web com infraestrutura renovada. Em uma mensagem, o administrador reconhece vulnerabilidades de segurança e promete reforçar a proteção, enquanto critica ações de aplicação da lei e destaca a recuperação rápida do grupo.
Leia mais...Com um saltou de 35% na velocidade de ação e diminuição no tempo de detecção, invasores mostraram-se mais ágeis e sofisticados. Setores de tecnologia, telecomunicações e finanças sofreram particularmente, registrando um acréscimo de 60% em invasões avançadas. Ainda, novo modus operandi se destacou: o sequestro de credenciais por diversos canais. Ressalta-se o aumento de 76% de vítimas em sites de vazamentos relacionados a ransomware.
Leia mais...Dados de cerca de 77 mil usuários foram expostos em outubro de 2021 em um fórum de cibercriminosos. As informações vieram de sistemas de uma empresa parceira da Meta. É possível verificar a exposição dos dados na plataforma Have I Been Pwned.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...O gerenciador de senhas de código aberto mitigou o risco de campos maliciosos de formulários com um menu de preenchimento automático inline decisivo. Isso permite que as credenciais só sejam preenchidas quando um usuário seleciona o campo correspondente, fortalecendo a segurança.
Leia mais...Na última semana, ação conjunta da Trend Micro e Agência de Crimes do Reino Unido conseguiu abortar o desenvolvimento do LockBit-NG-Dev. O avançado ransomware operava em diversos sistemas e foi descoberto durante a Operação Cronos.
Leia mais...Com sua inserção nas recentes atualizações dos sistemas operacionais, o gigante da tecnologia alega que a inédita proteção supera o nível de segurança de rivais como o Signal. PQ3 foi planejado para resistir a potenciais investidas de hackers via computação quântica futura.
Leia mais...Identificada como CVE-2024-23204 , a vulnerabilidade, que possibilitava o acesso a dados sensíveis do dispositivo sem autorização do usuário, foi corrigida no dia 22 de janeiro de 2024 após o lançamento de atualizações dos sistemas operacionais. O bug foi apontado por Jubaer Alnazi Jabin, da Bitdefender.
Leia mais...A empresa de antivírus, foi sancionada com U$16,5 milhões e proibida de comercializar informações de navegação para fins publicitários. Além disso, deve informar àqueles cujos detalhes foram distribuídos sem permissão. Acusada de ludibriar os usuários, ela fornecia seus dados detalhados de navegação para mais de 100 parceiros.
Leia mais...Ligada à China, a organização nomeada Mustang Panda tem intensificado seus ataques utilizando o backdoor PlugX, na versão DOPLUGS, visando principalmente países asiáticos como Taiwan, Vietnã, Hong Kong e Malásia. Seus ataques, realizados desde 2012, focam campanhas de spear-phishing e malwares personalizados.
Leia mais...A DCSO, companhia alemã de cibersegurança, identificou atores norte-coreanos como responsáveis por um instalador trojanizado direcionado ao departamento russo. O instalador continha o trojan de acesso remoto conhecido como Konni, preparado para estabelecer contato com um servidor de comando e controle.
Leia mais...A ação bem sucedida da Polícia Civil paulista levou à prisão de um jovem de 18 anos, responsável pela criação do perigoso malware. Este programa maligno, disfarçado na Google Play Store, tinha como alvo principal transações PIX, conseguindo driblar a dupla verificação de segurança.
Leia mais...Pesquisadores da Cisco Talos alertaram sobre o uso indevido do serviço da gigante da tecnologia para disseminar trojans bancários como Astaroth, Mekotio e Ousaban. A prática criminosa, que usa e-mails de phishing e que tem a América Latina como principal alvo, é atraente pela relação custo-benefício e pela capacidade de driblar medidas de segurança tradicionais.
Leia mais...Pesquisadores da Sysdig encontraram este malware auto-modificável, que vasculha chaves privadas em locais variados para se propagar silenciosamente na rede, após mapeá-la. O worm se torna mais compacto ao eliminar elementos desnecessários do próprio código. Até o momento, cerca de 100 vítimas foram afetadas.
Leia mais...