imagem do post

Atores de ameaças adotam e modificam o ladrão de informações de código aberto ‘SapphireStealer’

Vários atores de ameaças adotaram o ‘SapphireStealer’ depois que o código-fonte do ladrão de informações foi publicado no GitHub, relatam os pesquisadores de segurança Talos da Cisco.Escrito em .NET, o ladrão de informações pode coletar dados do sistema (como endereço IP, nome do host, resolução de tela, versão do sistema operacional e informações de CPU…

imagem do post

Reações da indústria à interrupção do Qakbot Botnet: Feedback na sexta-feira

As autoridades dos EUA anunciaram esta semana os resultados de uma operação internacional cujo objetivo era desmantelar a notória botnet Qakbot.A operação, apelidada de ‘Duck Hunt’, envolveu a aquisição da infraestrutura do Qakbot e a distribuição de um utilitário projetado para remover automaticamente o malware dos sistemas infectados. As autoridades também anunciaram a apreensão de…

imagem do post

Código de exploração publicado para defeito de segurança VMware de gravidade crítica

Poucos dias depois de enviar uma importante atualização de segurança para corrigir vulnerabilidades em sua linha de produtos Aria Operations for Networks, a VMWare está alertando que o código de exploração foi publicado online.Em um comunicado atualizado, a gigante da tecnologia de virtualização confirmou o lançamento público do código de exploração que fornece um roteiro…

imagem do post

Descriptografador gratuito disponível para ransomware ‘Key Group’

A empresa de inteligência cibernética EclecticIQ anunciou na quinta-feira o lançamento de uma ferramenta de descriptografia gratuita para ajudar as vítimas do ransomware Key Group a recuperar seus dados sem ter que pagar resgate.Também conhecido como keygroup777, Key Group é um ator de crimes cibernéticos de língua russa conhecido por vender informações de identificação pessoal…

imagem do post

Elon Musk afirma que X, antigo Twitter, terá chamadas de voz e vídeo, atualiza a política de privacidade

Elon Musk disse quinta-feira que sua rede social X, anteriormente conhecida como Twitter, dará aos usuários a capacidade de fazer chamadas de voz e vídeo na plataforma. Musk, que tem um histórico de fazer proclamações sobre recursos e políticas futuras que nem sempre se concretizaram, não disse quando os recursos estariam disponíveis para os usuários.A…

imagem do post

Apple prepara telefones iPhone 14 Pro para programa de dispositivos de pesquisa de segurança de 2024

A Apple anunciou na quarta-feira que agora está aceitando inscrições para o 2024 iPhone Security Research Device Program (SRDP).Destinado a pesquisadores de segurança que buscam identificar vulnerabilidades em dispositivos móveis da Apple e ganhar recompensas por descobertas elegíveis, o programa SRDP foi lançado em 2019.Desde a sua criação, o programa resultou na descoberta de 130…

imagem do post

Vulnerabilidade no plug-in de migração do WordPress expõe sites a ataques

Uma vulnerabilidade em várias extensões do plug-in All-in-One WP Migration expõe potencialmente sites WordPress a ataques que levam à divulgação de informações confidenciais.Com mais de cinco milhões de instalações e mantido pela ServMask, All-in-One WP Migration é um plugin altamente popular para movimentação de sites que também oferece diversas extensões premium para migração para plataformas…

imagem do post

Departamento de Energia oferece US$ 9 milhões em competição de segurança cibernética para pequenas concessionárias de energia elétrica

O Departamento de Energia dos EUA anunciou na quarta-feira um concurso que pode ajudar as pequenas empresas de electricidade a obter financiamento e assistência técnica para melhorar a sua postura de segurança cibernética. A competição, denominada Concurso de Prêmio 1 de Tecnologia Avançada de Cibersegurança (ACT), faz parte do Programa de Segurança Cibernética de Utilidades…

imagem do post

Processo acusa Universidade de Minnesota de não fazer o suficiente para prevenir violação de dados

Uma ação movida em nome de um ex-aluno e ex-funcionário da Universidade de Minnesota acusa a universidade de não fazer o suficiente para proteger informações pessoais contra uma recente violação de dados.Os advogados dos dois demandantes disseram na ação movida no tribunal federal na sexta-feira que a universidade “era totalmente capaz de impedir” a violação,…

imagem do post

Falhas recentes do Juniper encadeadas em ataques após publicação de exploração de PoC

Os atores de ameaças começaram a explorar quatro vulnerabilidades recentemente corrigidas no componente J-Web do Junos OS da Juniper Networks depois que o código de exploração de prova de conceito (PoC) foi publicado online.Os problemas, rastreados como CVE-2023-36844 até CVE-2023-36847, são bugs de gravidade média que podem ser explorados para controlar variáveis ​​de ambiente remotamente…