Resultados da Pesquisa por: intel

imagem do post

As negociações da SAG-AFTRA com a indústria de videogames terminam sem resolução

A SAG-AFTRA anunciou na quinta-feira que as negociações programadas com vários empregadores da indústria de jogos terminaram rapidamente e sem que um acordo fosse firmado. As reuniões – que começaram na terça-feira – foram realizadas com o objetivo de renegociar os termos do atual Acordo de Mídia Interativa, especificamente no que se refere a pagamento,…

imagem do post

AWS usando sistema MadPot Decoy para interromper APTs e botnets

A gigante da computação em nuvem AWS afirma que um sistema de isca de inteligência contra ameaças internas chamado MadPot foi usado com sucesso para capturar atividades maliciosas, incluindo APTs apoiados por estados-nação, como Volt Typhoon e Sandworm.MadPot, ideia do engenheiro de software da AWS, Nima Sharifi Mehr, é descrito como “um sistema sofisticado de…

imagem do post

Verisoul levanta US$ 3,25 milhões em financiamento inicial para detectar usuários falsos

Verisoul, uma empresa com sede em Austin, Texas, que desenvolveu uma plataforma SaaS para detectar e bloquear usuários falsos, anunciou na quinta-feira que levantou US$ 3,25 milhões em financiamento inicial. Verisoul disse que a rodada de financiamento foi liderada pela Bitkraft Ventures, com a participação de King River, Third Prime, Hashkey e do CEO da…

imagem do post

Revisão do Cocoon – Conflito de Insetos

Sempre fui igualmente fascinado e aterrorizado por insetos. Esses sentimentos aparentemente contraditórios provavelmente decorrem do fato de eles próprios serem um pouco contraditórios. Eles estão por toda parte, mas parecem estranhos, vitais para as operações do nosso mundo, embora aparentemente insignificantes, e pequenos, mas capazes de feitos improváveis, seja carregar objetos com 50 vezes o…

imagem do post

Sony investiga após oferta de hackers para vender dados roubados

A Sony lançou uma investigação depois que um grupo de crimes cibernéticos alegou ter comprometido os sistemas da empresa, oferecendo-se para vender dados roubados. Um representante da gigante japonesa de eletrônicos e entretenimento disse Semana de Segurança que está atualmente investigando a situação e não tem mais comentários no momento.A investigação foi lançada depois que…

imagem do post

Bethesda teve que tornar a IA do navio inimigo Starfield “realmente estúpida”

O chefe da Bethesda, Todd Howard, se aprofundou em Starfield em uma aparição recente no Notebook Podcast do The AIAS Game Maker, compartilhando seus pensamentos e experiências sobre o que aconteceu no enorme simulador espacial. Um ponto interessante que ele mencionou foi que as naves inimigas precisavam ter sua IA fortemente nerfada para que o…

imagem do post

Stealthy APT Gelsemium visto visando o governo do Sudeste Asiático

Um ator furtivo de ameaça persistente avançada (APT) conhecido como Gelsemium foi observado visando uma entidade governamental no Sudeste Asiático para estabelecer persistência e coletar inteligência, revela a empresa de segurança cibernética Palo Alto Networks.Como parte da atividade observada, abrangendo um período de seis meses no final de 2022 e em 2023, o agente da…

imagem do post

Pesquisadores descobrem tentativa de infectar importante político da oposição egípcia com spyware Predator

Um importante político da oposição egípcia foi alvo de spyware após anunciar uma candidatura presidencial, informaram pesquisadores de segurança na sexta-feira. Eles disseram que as autoridades egípcias provavelmente estavam por trás da tentativa de hack.Descoberta da tentativa na semana passada por pesquisadores do Citizen Lab e Grupo de análise de ameaças do Google levou a…

imagem do post

Pesquisa SANS mostra queda nos orçamentos de segurança ICS/OT de 2023

Uma pesquisa realizada pelo SANS Institute mostra que os orçamentos alocados pelas organizações para a segurança de sistemas de controle industrial (ICS) e outras tecnologias operacionais (TO) diminuíram significativamente em 2023 em comparação com o ano anterior.Para sua Pesquisa de Segurança Cibernética ICS/OT (PDF) de 2023, a SANS entrevistou mais de 700 indivíduos de todos…

imagem do post

As operações cibernéticas ofensivas da China em África apoiam os esforços de soft power

Grupos de ameaças patrocinados pelo Estado chinês têm como alvo organizações de telecomunicações, financeiras e governamentais em África em apoio à agenda de poder brando de Pequim na região, de acordo com o SentinelOne. No início deste ano, SentinelOne relatou ter visto um grupo chinês de ciberespionagem visando provedores de telecomunicações no Oriente Médio como…