imagem do post

CISA reverte curso sobre exploração maliciosa de falhas em dispositivos de videoconferência

A agência de segurança cibernética dos EUA CISA removeu várias falhas de produtos Owl Labs de seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) depois que a Cibersegurança Notícias questionou em particular sua decisão.Em meados de setembro, a CISA adicionou ao seu catálogo KEV quatro vulnerabilidades que afetam o produto de videoconferência inteligente Meeting Owl da…

imagem do post

Provedor de serviços sem fins lucrativos Blackbaud resolve caso de violação de dados por US$ 49,5 milhões com os estados

A empresa de software de arrecadação de fundos Blackbaud concordou na quinta-feira em pagar US$ 49,5 milhões para resolver reivindicações apresentadas pelos procuradores-gerais de 49 estados e de Washington, DC, relacionadas a uma violação de dados em 2020 que expôs informações confidenciais de 13.000 organizações sem fins lucrativos.Informações de saúde, números de Seguro Social e…

imagem do post

Taiwan investiga empresas suspeitas de vender equipamentos de chip para a chinesa Huawei, apesar das sanções dos EUA

As autoridades de Taiwan estão investigando quatro empresas sediadas em Taiwan suspeitas de ajudar a chinesa Huawei Technologies a construir instalações de semicondutores.O Ministro dos Assuntos Económicos, Wang Mei-hua, disse na sexta-feira que a investigação determinará se as empresas violaram os regulamentos que proíbem a venda de tecnologias e equipamentos sensíveis à China.O Ministério de…

imagem do post

Organizações alertadas sobre as 10 principais configurações incorretas de segurança cibernética observadas pela CISA e NSA

A agência de segurança cibernética dos EUA, CISA, e a NSA emitiram novas orientações sobre como lidar com as configurações incorretas de segurança cibernética mais comuns em grandes organizações.Afectando muitas organizações, incluindo aquelas que alcançaram uma postura de segurança madura, estas configurações incorrectas ilustram uma tendência de fraquezas sistémicas e sublinham a importância de adoptar…

imagem do post

Microsoft lança novo relatório sobre crimes cibernéticos e operações cibernéticas patrocinadas pelo Estado

Os EUA, a Ucrânia e Israel continuam a ser os alvos mais frequentes de ciberespionagem e ataques de crimes cibernéticos de um total de 120 países atacados, afirma a Microsoft num novo relatório.Os ataques observados, afirma o gigante tecnológico, foram alimentados por operações de espionagem e influência do Estado-nação, e mais de 40% dos ataques…

imagem do post

MGM Resorts afirma que hack de ransomware custou US$ 110 milhões

A gigante da hospitalidade e entretenimento MGM Resorts disse que os custos da debilitante infecção por ransomware do mês passado ultrapassaram US$ 110 milhões, incluindo US$ 10 milhões em taxas únicas de limpeza de consultoria.Num documento SEC 8-K, a MGM Resorts afirmou que o ataque de extorsão de dados causou perturbações operacionais, especialmente nas suas…

imagem do post

Dispositivos Android com firmware backdoor encontrados em escolas dos EUA

Dezenas de milhares de dispositivos Android foram enviados aos usuários finais com firmware backdoor, de acordo com um aviso do fornecedor de segurança cibernética Human Security.Como parte da operação cibercriminosa global chamada BadBox (PDF), a Human Security descobriu que um ator de ameaça dependia do comprometimento da cadeia de suprimentos para infectar o firmware de…

imagem do post

BlackBerry dividirá unidades de negócios de segurança cibernética e IoT

A gigante canadense de tecnologia BlackBerry anunciou planos para dividir seus negócios de segurança cibernética e IOT (Internet das Coisas) e buscar uma oferta pública inicial para a unidade IOT no início do próximo ano.A BlackBerry disse que a divisão das duas unidades de negócios abre caminho para que o negócio de segurança cibernética siga…

imagem do post

GitHub melhora o recurso de verificação secreta com verificações expandidas de validade de token

O gigante de desenvolvimento de software GitHub anunciou na quarta-feira um aprimoramento em seu recurso de verificação secreta, agora permitindo aos usuários verificar a validade das credenciais expostas para os principais serviços em nuvem.Geralmente disponível desde março de 2023, o recurso de verificação de segredos tem como objetivo ajudar organizações e desenvolvedores a identificar segredos…

imagem do post

Cisco preenche lacuna em software de resposta a emergências

Uma vulnerabilidade explorável remotamente no software Cisco Emergency Responder pode permitir que um invasor não autenticado faça login em um dispositivo afetado usando a conta root, de acordo com um aviso do fornecedor de tecnologia dos EUA.A vulnerabilidade, rastreada como CVE-2023-20101, carrega uma pontuação de gravidade CVSS de 9,8/10 e uma etiqueta “crítica” da equipe…