imagem do post

As iniciativas de IA do Pentágono aceleram decisões difíceis sobre armas autônomas letais

A inteligência artificial empregada pelos militares dos EUA pilotou pequenos drones de vigilância em missões de forças de operações especiais e ajudou a Ucrânia na sua guerra contra a Rússia. Ele monitora a aptidão dos soldados, prevê quando os aviões da Força Aérea precisam de manutenção e ajuda a manter o controle sobre os rivais…

imagem do post

Ataque norte-coreano à cadeia de suprimentos de software atinge América do Norte e Ásia

Um grupo de ameaças norte-coreano violou uma empresa de software de Taiwan e aproveitou seus sistemas para entregar malware a dispositivos na América do Norte e na Ásia, informou a Microsoft esta semana.O ator da ameaça é rastreado pela gigante da tecnologia como Diamond Sleet (Zinc). Anteriormente descrita como um subgrupo do notório Lazarus, a…

imagem do post

Citrix e agências governamentais emitem novos avisos sobre a vulnerabilidade do CitrixBleed

Agências governamentais australianas e norte-americanas e a Citrix emitiram esta semana novos alertas sobre a exploração de uma vulnerabilidade crítica do produto NetScaler.Rastreado como CVE-2023-4966 (pontuação CVSS de 9,4) e conhecido como CitrixBleed, o bug não autenticado leva à divulgação de informações. Ele afeta os dispositivos Netscaler ADC e Gateway configurados como um gateway ou…

imagem do post

Os humanos são notoriamente ruins na avaliação de riscos

A avaliação de riscos deve ser uma tarefa racional e objetiva. Nós, como humanos, com nossas emoções, às vezes podemos ser irracionais e subjetivos. Como profissionais de segurança, isto pareceria colocar-nos em conflito com o nosso dever de avaliar, gerir e mitigar objectivamente os riscos.Infelizmente, a subjetividade introduz preconceitos, o que distorce a avaliação de…

imagem do post

Microsoft oferece até US$ 20 mil para vulnerabilidades em produtos Defender

A Microsoft anunciou na terça-feira que está disposta a pagar até US$ 20.000 por vulnerabilidades relatadas como parte de um novo programa de recompensas por bugs para produtos Defender.O novo programa Microsoft Defender Bounty começa com APIs Defender for Endpoint, mas a gigante da tecnologia diz que outros produtos da marca Defender serão adicionados com…

imagem do post

Sam Altman está de volta como CEO da OpenAI poucos dias depois de ser removido, junto com uma nova diretoria

O líder deposto da OpenAI, fabricante do ChatGPT, está retornando à empresa que o demitiu no final da semana passada, culminando uma luta pelo poder de dias que chocou a indústria de tecnologia e chamou a atenção para os conflitos em torno de como construir inteligência artificial com segurança.A OpenAI, com sede em São Francisco,…

imagem do post

Autenticação de impressão digital do Windows Hello ignorada em laptops populares

Pesquisadores de segurança testaram os sensores de impressão digital usados ​​no Windows Hello em três laptops populares e conseguiram encontrar uma maneira de contornar a autenticação em cada dispositivo.A pesquisa foi conduzida pelo provedor de serviços de pesquisa e engenharia de segurança Blackwing Intelligence e pela Offensive Research and Security Engineering (MORSE) da Microsoft.Os alvos…

imagem do post

185.000 indivíduos afetados pelo hack MOVEit na gigante de peças automotivas AutoZone

A gigante de peças automotivas AutoZone, que possui mais de 7.000 lojas nas Américas, está informando a quase 185.000 pessoas que suas informações pessoais foram comprometidas como resultado da enorme campanha de hackers MOVEit.AutoZone revelado que os cibercriminosos roubaram informações, incluindo números de segurança social, após explorarem uma vulnerabilidade no aplicativo gerenciado de transferência de…

imagem do post

Pesquisadores descobrem exposição perigosa de segredos sensíveis do Kubernetes

Pesquisadores da Aqua Security estão chamando atenção urgente para a exposição pública dos segredos de configuração do Kubernetes, alertando que centenas de organizações e projetos de código aberto são vulneráveis ​​a esta “bomba de ataque à cadeia de suprimentos”.Em um artigo de pesquisa, os pesquisadores da Aqua Yakir Kadkoda e Assaf Morag disseram que encontraram…

imagem do post

Autoridades do Kansas atribuem a interrupção de 5 semanas do sistema judicial ao “sofisticado ataque cibernético estrangeiro”

Os cibercriminosos invadiram o sistema judicial do Kansas, roubaram dados confidenciais e ameaçaram publicá-los na dark web em um ataque de ransomware que prejudicou o acesso aos registros por mais de cinco semanas, disseram autoridades na terça-feira.O anúncio de um “ataque cibernético estrangeiro sofisticado” foi a confirmação do que os especialistas em segurança de computadores…