imagem do post

Universidade de Minnesota confirma violação de dados, afirma que ransomware não está envolvido

A Universidade de Minnesota confirmou que um agente de ameaça exfiltrou dados de seus sistemas, mas afirma que nenhuma infecção por malware foi identificada.A confirmação ocorre um mês depois que um agente de ameaça se gabou de acessar o banco de dados da universidade contendo informações sobre alunos, funcionários e professores.O atacante claimed ter acessado…

imagem do post

APT ‘Flax Typhoon’, apoiado pela China, invade Taiwan com pegada mínima de malware

Os caçadores de ameaças da Microsoft flagraram um ator APT apoiado pelo governo chinês invadindo organizações em Taiwan com uso mínimo de malware e mantendo persistência furtiva, abusando de ferramentas de software legítimas.A operação de ciberespionagem, chamada Flax Typhoon, invade organizações explorando vulnerabilidades conhecidas em servidores públicos e, em seguida, usando ferramentas legítimas incorporadas ao…

imagem do post

Malware misterioso usa verificação de Wi-Fi para obter a localização do dispositivo infectado

Pesquisadores da Secureworks encontraram um misterioso malware que procura pontos de acesso Wi-Fi próximos em um esforço para obter a localização do dispositivo infectado.O malware, apelidado Whiffy Recon, tem como alvo sistemas Windows e foi projetado para realizar varreduras de Wi-Fi a cada 60 segundos. Os dados coletados são alimentados em uma API de geolocalização…

imagem do post

FBI encontra 1.580 Bitcoins em carteiras criptográficas vinculadas a hackers norte-coreanos

O Federal Bureau of Investigation publicou informações sobre seis carteiras de criptomoedas operadas por hackers norte-coreanos e que se acredita conterem fundos roubados.Os endereços de criptomoedas, diz o FBI, detêm cerca de 1.580 Bitcoins, que provavelmente estão relacionados ao recente roubo de ativos de criptomoedas no valor de centenas de milhões de dólares.“Nas últimas 24…

TV LG OLED65C2

TV LG OLED65C2: leia antes de COMPRAR esta TV Oled!

No universo em constante evolução da tecnologia de entretenimento doméstico, as TVs OLED têm brilhado como estrelas de primeira grandeza, e a TV LG OLED65C2 se destaca como uma jóia nesse cenário. Com uma resolução ultra-alta, recursos avançados e uma qualidade de imagem que desafia os limites convencionais, a TV LG OLED65C2 promete uma experiência…

Core i7 1265U benchmarks

Intel Core i7 1255U/1265U: performance INCRÍVEL em notebooks

No artigo de hoje, vamos mergulhar em uma análise abrangente de dois processadores poderosos da linha da Intel: o Intel Core i7 1255U e o Intel Core i7 1265U. Esses processadores, baseados na arquitetura Alder Lake, são destinados a laptops finos e leves e oferecem um equilíbrio entre desempenho e eficiência energética. Vamos analisar seu…

imagem do post

Thoma Bravo funde ForgeRock com identidade Ping

A potência de private equity Thoma Bravo anunciou na quarta-feira planos para fundir a recém-adquirida ForgeRock com a Ping Identity, combinando dois dos maiores nomes do mercado de identidade empresarial e gerenciamento de acesso.O anúncio ocorreu no mesmo dia em que Thoma Bravo fechou oficialmente seu acordo de US$ 2,3 bilhões em dinheiro para adicionar…

imagem do post

O Fim do “Dia da Marmota” para a Segurança na Discussão da Sala de Reuniões?

Já se passaram oito anos e meio desde que escrevi pela primeira vez sobre a necessidade de representação da liderança de segurança na sala de reuniões. Em seguida, revisitei o tópico no ano passado, quando a SEC inicialmente propôs alterações em suas regras para aprimorar e padronizar as divulgações relacionadas ao gerenciamento de riscos de…

imagem do post

Militares dos EUA são alvo de recente ataque HiatusRAT

Uma campanha recente do HiatusRAT tem como alvo um sistema de aquisição militar dos EUA para reconhecimento, relata a empresa de segurança cibernética Lumen.Observado inicialmente no início do ano, o HiatusRAT tem como alvo roteadores de alta largura de banda normalmente usados ​​por empresas de médio porte, permitindo que invasores executem comandos, exfiltrem dados e…

imagem do post

Conversas de hackers: Cris Thomas (também conhecido como Space Rogue) da Lopht Heavy Industries

Pesquisadores são hackers. Na terminologia da cor do chapéu, existem hackers Blackhat, Whitehat e vários tons de Greyhat. Hoje, o delineamento entre as diferentes tonalidades está ficando mais claro. Os pesquisadores, por exemplo, seriam um subconjunto dos Whitehats.A distinção, no entanto, nem sempre foi clara e ainda pode ser confusa. É agravado pela capacidade dos…