imagem do post

MOVEit: Testando os Limites da Segurança da Cadeia de Suprimentos

Desde o final do mês passado, uma gangue russa de extorsão cibernética vem explorando uma falha em um software amplamente usado conhecido como MOVEit. O programa é usado por muitas organizações para transferir dados e compartilhar arquivos com segurança. Enquanto isso, centenas de empresas comerciais (por exemplo, BBC, Shell, British Airways, Boots, Zellis) e agências…

imagem do post

Desenvolvedores de Baldur’s Gate 3 compartilham seus pensamentos sobre todas as 12 classes

Baldur’s Gate 3 tem 12 classes jogáveis, incluindo a novíssima classe Monk e mesmo se você estiver familiarizado com as classes Dungeons and Dragons, ainda será um desafio escolher qual jogar primeiro. Sentamos com alguns dos desenvolvedores para obter suas opiniões sobre os pontos fortes e fracos de cada classe e descobrir quais são seus…

imagem do post

Microsoft revoga muitos drivers assinados usados ​​por cibercriminosos chineses

Depois de ser notificada por várias empresas de segurança, a Microsoft revogou muitos drivers assinados que haviam sido usados ​​por agentes de ameaças, em muitos casos por cibercriminosos chineses. Os drivers assinados podem ser muito úteis para os invasores, permitindo que eles obtenham controle total de um sistema já comprometido. Esses drivers podem ser usados…

imagem do post

Citrix corrige vulnerabilidade crítica no Secure Access Client para Ubuntu

A Citrix anunciou na terça-feira o lançamento de patches para uma vulnerabilidade de gravidade crítica no cliente Secure Access para Ubuntu que pode ser explorada para obter a execução remota de código (RCE).De acordo com a Citrix consultivono entanto, a exploração do problema, que é rastreado como CVE-2023-24492 (pontuação CVSS de 9,6), requer interação do…

imagem do post

Orca processa Wiz por supostas violações de patentes de segurança na nuvem

A rivalidade latente entre os unicórnios israelenses de segurança em nuvem Orca e Wiz estourou abertamente na quarta-feira, com a Orca entrando com um processo dramático alegando infrações de patente, roubo de propriedade intelectual e até comportamento de imitação de marketing.A ação, movida no tribunal distrital de Delaware nos Estados Unidos, coloca dois dos maiores…

imagem do post

Dentro da mente do hacker: relatório mostra velocidade e eficiência dos hackers na adoção de novas tecnologias

A aplicação da inteligência artificial ainda está em sua infância, mas já estamos vendo um grande efeito: a democratização do hacking.O relatório anual Bugcrowd, Dentro da mente de um hacker 2023, examina as atitudes mantidas e os métodos usados ​​pelo grupo de caçadores de insetos Bugcrowd. Este ano, o relatório enfoca o efeito e o…

imagem do post

Não compre o iPhone 14 online até o lançamento do iPhone 15: eis o porquê

O preço do iPhone 14 cairá para $ 66.499 na venda do Amazon Prime Day 2023. É um desconto significativo em um novo iPhone, mas se você considerar, não deve ser apenas por causa do corte de preço. Veja que este desconto do iPhone 14 não é motivo de escárnio. Vamos primeiro saber quanto de…

imagem do post

Contas codificadas permitem aquisição total de roteadores Technicolor

Várias credenciais codificadas encontradas no roteador de gateway Technicolor TG670 DSL permitem que os invasores assumam completamente os dispositivos, alerta o Centro de Coordenação CERT (CERT/CC).Um roteador de banda larga para pequenos escritórios e escritórios domésticos, o roteador Technicolor TG670 permite que os administradores autentiquem por HTTP, SSH ou Telnet.Com a funcionalidade de gerenciamento remoto…

imagem do post

Samsung Galaxy Z Fold 5 e Galaxy Z Flip 5 podem ficar mais caros

Faltam menos de 15 dias para o evento Galaxy Unpacked 2023, onde serão lançados os mais aguardados smartphones dobráveis ​​da Samsung. Embora a Samsung não tenha revelado nenhum detalhe dos smartphones dobráveis, um vazamento recente sugeriu a faixa de preço de ambos os smartphones. De acordo com uma publicação francesa, Dealabs, o preço do Galaxy…

imagem do post

Ciberespiões chineses usaram tokens de autenticação forjados para hackear e-mails do governo

A Microsoft informou na terça-feira que um grupo chinês de ciberespionagem que rastreia como Storm-0558 foi recentemente detectado usando tokens de autenticação forjados para invadir contas de e-mail do governo.De acordo com a gigante da tecnologia, os hackers obtiveram acesso às contas de e-mail de cerca de 25 organizações, incluindo agências governamentais e contas de…