imagem do post

Firefox 115 corrige vulnerabilidades de uso após liberação de alta gravidade

A Mozilla anunciou na terça-feira o lançamento do Firefox 115 para o canal estável com patches para uma dúzia de vulnerabilidades, incluindo dois bugs de uso após a liberação de alta gravidade.Rastreado como CVE-2023-37201, o primeiro dos problemas de alta gravidade é descrito como uma falha de uso após liberação na geração de certificados WebRTC.Um…

imagem do post

Criminosos de ransomware estão despejando arquivos privados de crianças on-line após hacks escolares

Os documentos confidenciais roubados de escolas e despejados online por gangues de ransomware são crus, íntimos e gráficos. Eles descrevem agressões sexuais de estudantes, hospitalizações psiquiátricas, pais abusivos, evasão escolar – até tentativas de suicídio.“Por favor, faça alguma coisa”, implorou um aluno em um arquivo vazado, relembrando o trauma de esbarrar continuamente em um ex-agressor…

imagem do post

Vulnerabilidade de produto de energia solar explorada pode expor organizações de energia a ataques

Centenas de organizações de energia podem ser expostas a ataques devido a uma vulnerabilidade explorada ativamente que afeta um produto de monitoramento de energia solar fabricado pela Contec, alertou a empresa de inteligência de vulnerabilidades VulnCheck na quarta-feira.A Contec é especializada em computação integrada personalizada, automação industrial e tecnologia de comunicação IoT. O produto de…

imagem do post

Infisical Snags Financiamento inicial de $ 2,8 milhões para tecnologia de segurança de expansão de segredos

A Infisical, uma startup de São Francisco que trabalha com tecnologia de código aberto para ajudar as organizações a gerenciar a expansão de segredos, depositou US$ 2,8 milhões em financiamento inicial, enquanto os investidores continuam apostando em empresas em estágio inicial no espaço de segurança da cadeia de suprimentos.A rodada inicial da Infisical foi liderada…

imagem do post

Porto de Nagoya no Japão suspende operações de carga após ataque de ransomware

O Porto de Nagoya, o maior porto do Japão em termos de capacidade de carga, suspendeu o embarque e desembarque após um ataque de ransomware.Localizado no centro do Japão, o porto responde por 10% do valor comercial total do Japão, movimentando as exportações e importações da Toyota, bem como cargas contendo alimentos e eletrodomésticos.Na manhã…

imagem do post

Suécia ordena que quatro empresas parem de usar ferramenta do Google

A Suécia ordenou na segunda-feira que quatro empresas parassem de usar uma ferramenta do Google que mede e analisa o tráfego da web enquanto isso transfere dados pessoais para os Estados Unidos, multando uma empresa no equivalente a mais de US$ 1,1 milhão.A agência de proteção de privacidade da Suécia, a IMY, disse que examinou…

imagem do post

Resumo de fusões e aquisições de segurança cibernética: 23 negócios anunciados em junho de 2023

Vinte e três acordos de fusão e aquisição (M&A) relacionados à segurança cibernética foram anunciados em junho de 2023.Uma análise conduzida pela Cibersegurança Notícias mostra que mais de 450 fusões e aquisições de segurança cibernética foram anunciadas em 2022.Bitdefender adquire Horangi Cyber ​​SecurityA Bitdefender, sediada na Romênia, entrou em um acordo para adquirir a Horangi…

imagem do post

Tribunal da UE negocia golpe para meta em caso de dados alemão

Facebook, Instagram e WhatsApp podem precisar revisar a forma como coletam os dados dos usuários na Europa depois que o principal tribunal da UE decidiu contra a controladora Meta na terça-feira.O Tribunal Europeu de Justiça (ECJ) decidiu a favor do órgão anticartel da Alemanha, que argumentou que poderia levar em consideração questões de privacidade de…

imagem do post

VMware e outros gigantes da tecnologia anunciam pressão para padrões de computação confidenciais

Em conjunto com o 2023 Confidential Computing Summit na semana passada, a VMware anunciou uma parceria com gigantes da tecnologia para acelerar o desenvolvimento de aplicativos de computação confidencial.A computação confidencial depende de um ambiente de execução confiável que garante a integridade e a confidencialidade de aplicativos e dados, mesmo na nuvem e em infraestrutura…

imagem do post

Apple e grupos de liberdade civil condenam projeto de lei de segurança online do Reino Unido

A última variante das guerras de criptografia está acontecendo agora, com os governos do Reino Unido e da UE tentando forçar backdoors em criptografia de ponta a ponta (E2EE).A guerra é a aplicação da lei e o desejo do governo de impedir que os criminosos ‘se tornem obscuros’ por meio do E2EE. O campo de…