imagem do post

Dragos afirma que não há evidências de violação após gangue de ransomware reivindicar hack via terceiros

Dragos diz que não encontrou nenhuma evidência de violação de dados depois que um conhecido grupo de ransomware alegou ter hackeado os sistemas da empresa de segurança cibernética industrial por meio de terceiros.“Pede-se a Dragos que entre em contato em até 24 horas, ou iniciaremos a publicação tanto dos fatos quanto dos dados dos executivos….

imagem do post

Ataque de ransomware ao maior banco da China interrompe negociações no mercado de títulos do Tesouro, dizem relatórios

Uma empresa de serviços financeiros do maior banco da China afirma que foi um ataque de ransomware que supostamente interrompeu as negociações no mercado do Tesouro dos EUA.Os Serviços Financeiros do Banco Industrial e Comercial da China lidam com negociações e outros serviços para instituições financeiras.Um comunicado em seu site visto na sexta-feira disse que…

imagem do post

1,3 milhão de residentes do Maine afetados pelo hack do MOVEit

O estado do Maine é a mais recente entidade a divulgar o impacto significativo do ataque cibernético visando um dia zero na ferramenta de transferência de arquivos MOVEit da Progress Software no início deste ano.Ao explorar a vulnerabilidade, descrita como um problema crítico de injeção de SQL não autenticado, uma notória gangue de ransomware acessou…

O que é Inteligência Artificial_ Como a IA funciona de fato

O que é Inteligência Artificial? Como a IA funciona de fato

A Inteligência Artificial (IA) é a fronteira onde a inovação encontra a complexidade, desencadeando uma revolução em todos os cantos do nosso mundo digital. À medida que exploramos suas aplicações inovadoras e benéficas, também confrontamos os desafios éticos que surgem, desde vieses algorítmicos até questões prementes de privacidade. Neste post, vamos mergulhar nas entranhas da…

imagem do post

França e Reino Unido buscam maior regulamentação de spyware comercial

A França e a Grã-Bretanha pedem uma maior regulamentação global do software de vigilância comercial na sequência dos recentes escândalos de spyware Pegasus e Predator, disse o Ministério dos Negócios Estrangeiros francês na sexta-feira.Numa iniciativa conjunta anunciada na Fórum da Paz na capital francesa, Paris e Londres alertaram contra o desenvolvimento e uso não regulamentado…

imagem do post

Intel processada por vulnerabilidade de CPU ‘Queda’

Uma ação coletiva foi movida contra a Intel por causa do tratamento de vulnerabilidades de execução especulativa encontradas em suas CPUs, particularmente o método de ataque recentemente divulgado denominado Downfall. Uma reclamação de ação coletiva de 112 páginas foi apresentada esta semana pelos demandantes representados por Bathaee Dunne. A notícia de um processo liderado por…

imagem do post

Cavelo levanta CA$ 5 milhões para plataforma de gerenciamento de superfície de ataque

A empresa canadense de gerenciamento de superfície de ataque Cavelo levantou CA$ 5 milhões (aproximadamente US$ 3,6 milhões) em uma rodada de financiamento inicial que eleva o total arrecadado pela empresa para CA$ 6,3 milhões (aproximadamente US$ 4,5 milhões).A nova rodada de investimentos foi liderada pela Inovia Capital, com a participação da Graphite Ventures e…

imagem do post

Governo dos EUA emite orientação sobre consumo de SBOM

A agência de segurança cibernética dos EUA CISA, a NSA e o Escritório do Diretor de Inteligência Nacional (ODNI) divulgaram na quinta-feira novas orientações para vendedores e fornecedores de software sobre como proteger a cadeia de fornecimento de software. O documento (PDF) pode ajudar as organizações a avaliar suas medidas de segurança ao longo do…

O que é a Computação Quântica_ Entenda como funciona

O que é a Computação Quântica? Entenda como funciona

A computação quântica é uma área da informática que promete revolucionar o mundo da tecnologia, oferecendo uma abordagem completamente nova para o processamento de informações. À medida que a computação quântica ganha destaque, muitas pessoas se perguntam como ela funciona, quais são suas aplicações e quais as principais diferenças em relação à computação convencional. Neste…

imagem do post

Malware ‘BlazeStealer’ entregue a desenvolvedores Python em busca de ferramentas de ofuscação

Pacotes Python maliciosos que se apresentam como ofuscadores têm como alvo os desenvolvedores com malware que assume o controle dos sistemas infectados, alerta a empresa de segurança de aplicativos Checkmarx.Apresentando nomes que começam com ‘pyobf’ e disfarçados de ferramentas normalmente usadas por desenvolvedores, os pacotes maliciosos implantam uma carga chamada ‘BlazeStealer‘, para controlar o sistema…