imagem do post

10 etapas para ajudar a proteger suas APIs

As APIs certamente mudaram a maneira como as empresas operam. As APIs permitem que as empresas avancem tecnologicamente com maior facilidade. Isso permite uma inovação mais rápida, que é, obviamente, o que os clientes exigem.As APIs também introduziram vários desafios diferentes para as equipes de segurança. Com APIs vêm riscos adicionais. Esses riscos introduzem novas…

imagem do post

Múltiplos botnets DDoS explorando a vulnerabilidade recente do Zyxel

Vários botnets distribuídos de negação de serviço (DDoS) estão visando uma vulnerabilidade nos firewalls Zyxel para os quais os patches estão disponíveis desde abril, informa a empresa de segurança cibernética Fortinet.Rastreado como CVE-2023-28771 (pontuação CVSS de 9,8), o problema é descrito como um bug de manipulação de mensagem de erro impróprio que leva à execução…

imagem do post

O risco cibernético humano pode ser comprovadamente mitigado pelo treinamento de mudança de comportamento: análise

O processo de encorajar hábitos cibernéticos seguros em usuários finais está evoluindo do treinamento de conscientização tradicional para a mudança de comportamento do usuário final. Isso reflete uma aceitação crescente de que os métodos tradicionais não funcionaram.O treinamento da consciência teve um começo nada sofisticado. “Mouse pads e canecas de café com os dizeres: ‘Não…

imagem do post

Apple GPT é o grande impulso do fabricante do iPhone para o espaço generativo da IA

A Apple está supostamente trabalhando em seu próprio modelo de linguagem grande (LLM), sentindo-se deixada de lado no crescente ambiente de IA. As pessoas estão chamando de “Apple GPT”. De acordo com a Bloomberg, a empresa criou a estrutura para a criação de LLMs, muito parecida com a tecnologia central por trás de ferramentas de…

imagem do post

Gigante de cosméticos Estée Lauder é alvo de dois grupos de ransomware

A gigante dos cosméticos Estée Lauder divulgou uma violação de dados no momento em que dois grupos de ransomware fizeram alegações sobre o roubo de grandes quantidades de informações da empresa.Em um declaração emitido em 18 de julho, Estée Lauder disse que sofreu um incidente de segurança cibernética. A empresa admitiu que um terceiro não…

imagem do post

Samsung Galaxy Rings em fase avançada: Será que vai assumir a Oura ou será algo mais?

A Samsung está supostamente trabalhando em uma alternativa ao anel de Oura chamada Galaxy Ring, de acordo com o canal de notícias sul-coreano The Elec. Acredita-se que esteja em “estágio avançado”, o que significa que não deve demorar muito para vermos o Samsung Galaxy Ring em carne e osso. Esta não é a primeira vez…

imagem do post

Novas falhas de AMI BMC que permitem aquisição e danos físicos podem afetar milhões de dispositivos

A empresa de segurança de firmware e hardware Eclypsium divulgou informações sobre duas novas vulnerabilidades encontradas por seus pesquisadores no software American Megatrends (AMI) MegaRAC Baseboard Management Controller (BMC).O Eclypsium divulgou outras falhas descobertas como parte do mesmo projeto de pesquisa em dezembro de 2022. A análise se concentrou em informações vazadas como resultado de…

imagem do post

Ciberataque JumpCloud ligado a hackers norte-coreanos

O ataque cibernético do qual a empresa de gerenciamento de diretório, identidade e acesso JumpCloud foi vítima no final de junho pode ser atribuído à atividade de ameaça persistente avançada (APT) norte-coreana, disse a empresa de segurança cibernética SentinelOne.A JumpCloud revelou na semana passada que o ataque começou em 22 de junho com uma campanha…

imagem do post

P2PInfect: novo worm ponto a ponto direcionado a servidores Redis

Um worm peer-to-peer (P2P) recém-descoberto tem como alvo os servidores Redis que são vulneráveis ​​a um bug de escape da sandbox Lua de um ano, alerta a empresa de segurança cibernética Palo Alto Networks.Escrito na linguagem de programação Rust, o novo Verme P2PInfect foi observado explorando servidores Redis sem patch para instalar um conta-gotas e…

imagem do post

O Google lança o compartilhamento nas proximidades: compartilhe facilmente arquivos do telefone Android e do PC com Windows

O Google lançou o Compartilhamento Próximo para Windows. Finalmente, pode ser usado no PC para compartilhar arquivos em seu smartphone Android. A versão beta do Near Share foi lançada há alguns meses. Mais de 1,7 milhão de usuários baixaram a versão beta do Nearly Share e cerca de 50 milhões de arquivos foram compartilhados por…