Seus serviços de prescrição eletrônica já estão em pleno funcionamento. A normalidade dos pagamentos eletrônicos é esperada a partir do dia 15, enquanto a reestruturação do sistema de reivindicações médicas se inicia em 18 de março.
Leia mais...Seus serviços de prescrição eletrônica já estão em pleno funcionamento. A normalidade dos pagamentos eletrônicos é esperada a partir do dia 15, enquanto a reestruturação do sistema de reivindicações médicas se inicia em 18 de março.
Leia mais...O 'Midnight Blizzard' acessou a infraestrutura interna da gigante de tecnologia, expondo uma quantidade não revelada de dados e códigos-fonte. Proveniente de um ataque inicial em janeiro, o grupo vem explorando a vulnerabilidade para infiltrar em outras áreas, embora sem impactar o lado do cliente, segundo a empresa.
Leia mais...Em atividade desde 2012, este perigoso grupo de hackers realizou uma série de ataques cibernéticos em usuários tibetanos utilizando downloaders maliciosos. As investidas, descobertas no início de 2024, estavam relacionadas à exploração de sites comprometidos e aconteceram durante o importante festival de Kagyu Monlam.
Leia mais...A companhia liberou correção para uma vulnerabilidade explorada em suas máquinas Kobra, cuja brecha na API permitia que alertas de segurança fossem impressos por invasores. A promessa é de mais medidas preventivas em futuras atualizações.
Leia mais...O FBI registrou aumento de 22% nas perdas financeiras provocadas por delitos na internet, alcançando o recorde de $12,5 bilhões. Idosos acima de 60 anos foram o grupo etário mais prejudicado. Golpes de suporte técnico e extorsão lideraram o aumento.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Autoridades de 41 estados pediram à controladora do Facebook e Instagram mais investimento em proteção digital. Eles alegam que não devem agir como atendimento ao cliente para problemas da empresa privada. A Meta se defende, afirmando que combate ativamente fraudes.
Leia mais...A empresa corrigiu a vulnerabilidade CVE-2024-20337 , que permitia ataques remotos não autenticados, e a CVE-2024-20338 , que possibilitava a elevação de privilégios por atacantes locais no sistema Linux.
Leia mais...Especialistas da Fortinet identificaram um trojan infiltrando-se através de documentos PDF , com foco em roubar informações bancárias. O malware possui ainda a capacidade de bloquear monitores, capturar digitações e simular janelas emergentes para enganar vítimas. É evidência do aumento de delitos virtuais no país.
Leia mais...Em estudo recente, pesquisadores expuseram uma vulnerabilidade no aplicativo da fabricante de automóveis, capaz de destravar e iniciar veículos usando um Flipper Zero ou outros dispositivos.
Leia mais...Uma invasão ransomware foi detectada pelos sistemas automáticos de detecção de ameaças da empresa. A retomada das atividades é incerta, porém, graças ao estoque, a distribuição não será afetada. A responsabilidade pelo ataque não foi assumida por nenhum grupo criminoso.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A multinacional norte-americana tomou a atitude preventiva ao perceber atividades suspeitas em contas de seus clientes. Não há indícios de comprometimento dos sistemas, mas a ação foi requerida devido ao aumento de ataques de força bruta.
Leia mais...Conhecido como TA4903, o coletivo de cibercriminosos tem praticado ataques à empresas através de e-mails fraudulentos que se passam por entidades governamentais. Segundo a empresa de segurança cibernética Proofpoint, nas atividades ilícitas, códigos QR em documentos PDF redirecionam as vítimas para sites de phishing.
Leia mais...A Cado Security descobriu que ameaças cibernéticas estão explorando servidores mal configurados com uma ferramenta nociva aprimorada em Golang. Ela automatiza o comprometimento dos hosts.
Leia mais...Uma falha de autenticação grave ( CVE-2024-27198 ) acaba de ser corrigida pela JetBrains em seu software, TeamCity On-Premises. Apesar do conserto rápido, a exploração ocorre em escala global, com mais de 1.700 servidores ainda desprotegidos, correndo risco de ataques à cadeia de suprimentos.
Leia mais...Este órgão governamental canadense, responsável por investigar lavagem de dinheiro, enfrentou uma invasão digital durante o final de semana. Apesar do incidente, não houve acesso aos sistemas de inteligência, assegurando que informações sensíveis permanecem protegidas. A identidade do invasor ainda é desconhecida.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Desenvolvedores mal intencionados forçam browsers de usuários a desencadear ataques de força bruta para obter senhas, segundo a empresa Sucuri. Reforçando a segurança cibernética, ela identifica a mudança de meta dos agressores de roubo de criptoativos para um foco em volume de sites comprometidos.
Leia mais...A Cybereason identificou uma ofensiva cibernética que recorre a mensagens na rede social para difundir esse programa nocivo que coleta dados sensíveis. O material recolhido é enviado por Telegram Bot API em arquivos ZIP. Grande foco das investidas são usuários vietnamitas. A detecção ocorre em um momento de pressão sobre a Meta, acusada de falta de assistência às vítimas de invasão de contas.
Leia mais...Segundo o Departamento de Justiça dos EUA, o californiano Leon Ding seria afiliado à empresas tecnológicas chinesas durante sua atuação como engenheiro de software. A suspeita é de que ele desviou dados relacionados à infraestrutura do Google. Em caso de condenação, enfrentará até 10 anos de prisão e multa por cada acusação.
Leia mais...Kaspersky detecta uma investida que utilizou essa solução de código aberto para criar túneis de rede virtual, conectando-se discretamente a servidores remotos. Recomenda-se vigilância constante da rede para identificar o uso irregular de ferramentas legítimas.
Leia mais...O notório grupo de ransomware culpa a agência governamental de ter apreendido sua plataforma, anunciando a venda de seu código malicioso por US$ 5 milhões. Enquanto isso, acusações vindas de afiliados, indicando um possível golpe de saída dos administradores, com o sumiço de milhões de dólares.
Leia mais...