Posts

STJ se restabelece após ransomware, mas PF investiga cópia de dados

Image
Os estragos causados pelo ataque com ransomware ao Superior Tribunal de Justiça (STJ) ainda não são totalmente conhecidos. A Polícia Federal assumiu a investigação do caso, não só para compreender a extensão dos danos, como para averiguar o acesso aos arquivos, que pode incluir até mesmo uma cópia indevida dos dados.Segundo comunicado do STJ, aos poucos os sistemas começam a ser retomados após o ataque. A retomada começou na terça-feira (10), com a retomada de algumas das funcionalidades mais acessadas do portal. As centrais telefônicas voltaram a operar parcialmente na quarta-feira (11) e em sua totalidade na quinta (12). Agora, o Tribunal também informa que a restauração dos sistemas de informática já está praticamente finalizada.O STJ diz que há ainda dois pontos a serem resolvidos. Um deles é o Sistema Integração, que deve ser restabelecido durante o fim de semana. Além disso, até segunda-feira (16), a Secretaria de Tecnologia da Informação e Comunicação deve finalizar a disponibi

Sistemas da Justiça Eleitoral saem do ar; TSE nega ataque hacker

Image
O Tribunal Superior Eleitoral (TSE) registrou uma queda nos sistemas da Justiça Eleitoral na tarde desta quinta-feira (12). No mesmo dia, o TSE esclareceu, em nota oficial, que a queda foi motivada por uma sobrecarga interna do sistema, e não por um ataque de hackers. Alguns serviços do TSE ficaram indisponíveis com a queda, como Processo Judicial Eletrônico-PJE, divulgação de candidaturas e sites dos TSEs e tribunais regionais.De acordo com a nota, técnicos do tribunal trabalham em conjunto com técnicos do fabricante do equipamento de infraestrutura que travou (um data center). O nome do fabricante não foi divulgado. Ainda segundo o TSE, os sistemas começaram a ser normalizados já na noite de quinta-feira. Nesta sexta-feira (13), os sistemas já estão em funcionamento completo, segundo o tribunal.O problema técnico não afeta nenhum processo relacionado às eleições municipais deste domingo (15), como preparação de urnas, contagem de votos e transmissão dos resultados, segundo o TSE.Rep

Microsoft detecta ataques de Rússia e Coreia do Norte a pesquisas de vacina contra Covid

Image
A Microsoft anunciou nesta sexta-feira (13) que detectou uma série de ataques direcionados a companhias farmacêuticas que estão desenvolvendo vacinas contra a Covid-19. A companhia não revela quais foram os alvos, mas diz que conseguiu rastrear a origem, acusando hackers patrocinados por governos de Rússia e Coreia do Norte.Foram três grupos detectados. Um deles é conhecido como "Fancy Bear" (entre vários outros nomes), já bastante renomado por uma série de ataques conduzidos de alto impacto ao longo dos últimos anos. Um dos mais relevantes atingiu o Partido Democrata dos Estados Unidos em 2016, que gerou o vazamento de uma série de informações usadas contra a candidata Hillary Clinton na campanha presidencial.O grupo, patrocinado pelo governo russo, teria utilizado uma técnica conhecida como "password spraying", que consiste em testar o uso de senhas comuns e recicladas em múltiplas contas para ver o que funciona. OJá os outros dois teriam o apoio do governo norte

Apple Releases Security Updates for Multiple Products

Indefinição sobre a sucessão nos EUA deixa país vulnerável a ataques

Image
Os Estados Unidos estão vivendo um limbo administrativo. Apesar da vitória do democrata Joe Biden nas eleições presidenciais estar cada vez mais consolidada, o atual ocupante do cargo, Donald Trump, insiste em disputar o resultado. Com isso, a equipe de transição não teve acesso às reuniões presidenciais diárias, ou a qualquer outro material confidencial.Mais do que uma saia justa governamental, essa situação é potencialmente perigosa. Especialistas em segurança nacional alertam que a contínua obstrução do governo Trump pode deixar país vulnerável a ataques até que a equipe de Biden possa finalmente estar a par de todas as ameaças – inclusive em termos de cibersegurança.Para agravar o cenário, vários dos oficiais mais graduados do Departamento de Defesa estão sendo substituídos por funcionários supostamente mais leais ao presidente Trump. Essas ações podem levar a lacunas na forma como informações de inteligência sobre ameaças à segurança cibernética são repassadas para a nova adminis

Novo console da Nintendo é hackeado antes do lançamento

Image
Para celebrar os 35 anos do jogo Super Mario Bros. a Nintendo lançou uma edição especial do Game & Watch, sua primeira geração de consoles portáteis, com tela colorida e o game na memória.Obviamente, o pequeno console chamou a atenção dos hackers, interessados em saber se é possível modificá-lo para rodar outros jogos. Um deles, que atende pelo apelido stacksmashing no Twitter, recebeu seu Game & Watch antes do lançamento e não perdeu tempo em abrí-lo para explorar o hardware e software.Quem esperava um sistema flexivel baseado em Linux, como no NES Classic e SNES Classic, vai se decepcionar. O hardware é muito modesto, e provavelmente incapaz de rodar um SO complexo.O processador é um STM32H7B0VBT6 da STMicroelectronics, que contém um núcleo ARM Cortex-M7 rodando a 280 MHz, 128 KBytes de memória flash, e 1024 KBytes (sim, apenas 1 MB!) de RAM. Também há uma memória flash serial de 8 Mb (1 MB), que provavelmente contém todo o software. A bateria tem capacidade de 525 mAh.Inter

This Week in Security News: Ransomware Gang is Raking in Tens of Millions of Dollars and Microsoft Patch Tuesday Update Fixes 17 Critical Bugs

Image
Welcome to our weekly roundup, where we share what you need to know about cybersecurity news and events that happened over the past few days. This week, learn about a ransomware group that walked away with 2,200 Bitcoin: More than $33 million based on the current Bitcoin exchange rate. Also, read about this month’s Patch Tuesday security updates from Microsoft, including patches for 112 vulnerabilities.   Read on: Microsoft Patch Tuesday Update Fixes 17 Critical Bugs Microsoft’s November Patch Tuesday roundup of security fixes tackled an unusually large crop of remote code execution (RCE) bugs. Twelve of Microsoft’s 17 critical patches were tied to RCE bugs. In all, 112 vulnerabilities were patched by Microsoft, with 93 rated important, and two rated low in severity. In this article, ZDI’s Dustin Childs shares his thoughts on Microsoft’s removal of descriptions from CVE overviews. An Old Joker’s New Tricks: Using Github to Hide Its Payload Trend Micro detected a new Joker malwar

The iOS Covid App Ecosystem Has Become a Privacy Minefield

An analysis of nearly 500 Covid-related apps worldwide shows major differences in how much data they expect you to give up. from Security Latest https://ift.tt/32BQZo3

The Scammer Who Wanted to Save His Country

Last fall, a hacker gave Glenn Greenwald a trove of damning messages between Brazil’s leaders. Some suspected the Russians. The truth was far less boring. from Security Latest https://ift.tt/36wtwWz

Live Webinar: Reducing Complexity by Increasing Consolidation for SMEs

Image
Complexity is the bane of effective cybersecurity. The need to maintain an increasing array of cybersecurity tools to protect organizations from an expanding set of cyber threats is leading to runaway costs, staff inefficiencies, and suboptimal threat response. Small to medium-sized enterprises (SMEs) with limited budgets and staff are significantly impacted. On average, SMEs manage more than a from The Hacker News https://ift.tt/3knJ1Vr

SAD DNS — New Flaws Re-Enable DNS Cache Poisoning Attacks

Image
A group of academics from the University of California and Tsinghua University has uncovered a series of critical security flaws that could lead to a revival of DNS cache poisoning attacks. Dubbed "SAD DNS attack" (short for Side-channel AttackeD DNS), the technique makes it possible for a malicious actor to carry out an off-path attack, rerouting any traffic originally destined to a specific from The Hacker News https://ift.tt/36v9xYi

Chrome ganha correção para duas falhas usadas pelo cibercrime; atualize o navegador

Image
Fique atento às atualizações do Google Chrome. O navegador recebeu nesta quinta-feira (12) duas correções importantes que corrigem vulnerabilidades "zero-day", como são chamadas as falhas de segurança descobertas e exploradas pelo cibercrime antes que as empresas tenham a oportunidade de corrigi-las.O Google não deu detalhes sobre as vulnerabilidades e apenas informou que elas estão corrigidas nas versões 86.0.4240.198 do Chrome para todas as plataformas de desktop, incluindo Windows, Mac e Linux, como informa o site Bleeping Computer.A empresa apenas informa que as vulnerabilidades foram informadas por meio de pesquisadores anônimos. Não há detalhes sobre como funcionam os ataques ou quem está por trás deles, apenas se sabe que as brechas já são conhecidas e exploradas. A companhia só diz que uma delas está ligada ao V8, o motor de JavaScript do Chrome, e a outra está ligada a um problema na alocação de memória que poderia levar à execução de código arbitrárioA empresa diz

The GOP Keeps Proving There's No Election Fraud

Through numerous legal and other challenges, the Trump campaign and its allies have consistently undermined their argument. from Security Latest https://ift.tt/2GUuoLF

Hacker invade sistema da CGU e divulga passo a passo da ação no YouTube

Image
Na última quinta-feira (5), o site da Controladoria-Geral da União (CGU) sofreu um ataque hacker. De acordo com o site O Bastidor, o invasor se aproveitou de uma falha em um túnel de criptografia (VPN) para conseguir acesso ao sistema.Felizmente, ao que parece, nenhum dado foi extraído. No entanto, a atuação do hacker não parou por aí. Isso porque, pouco tempo depois da invasão, ele publicou no YouTube um vídeo em que descrevia o passo a passo de como entrou no sistema do órgão.ReproduçãoHacker publicou o passo a passo da ação no YouTube. Foto: DANIEL CONSTANTE/ShutterstockApós a publicação do conteúdo, a rede social considerou que o envio ia contra as diretrizes da comunidade impostas pelo site. Por esse motivo, o vídeo foi removido, mas não antes de ser baixado e compartilhado por toda a internet.Em um comunicado enviado ao site Metrópoles, a controladoria ressalta que, "como medida imediata, a CGU adotou medidas preventivas pertinentes ao caso. Até o momento, não há indícios d

Golpes envolvendo videogames aumentam com chegada do PS5

Image
Com a aproximação do lançamento do novo PlayStation, cibercriminosos começaram a mostrar interesse em aplicar golpes envolvendo o novo dispositivo. De acordo com a Kaspersky, cerca de 130 sites ao redor do mundo utilizaram a marca para aplicar algum golpe.A maioria deles oferecia a pré-venda do PlayStation 5 exigindo pagamento antecipado ou solicitando dados pessoais para que, quando o console chegasse ao estoque, eles entrassem em contato. Em alguns casos, as páginas ofertavam a compra do novo videogame por um preço bastante inferior ao original.ReproduçãoO PS5 não foi o único a ser usado em golpes na internet. O console anterior, o PlayStation 4, também apareceu em fraudes. As páginas controladas pelos criminosos normalmente destacam que houve uma queda brusca de valor devido ao lançamento de uma nova versão. E isso é feito para atrair compradores desavisados. Para se proteger, a empresa destaca que os usuários devem sempre lembrar que "se algo na internet parece bom demais par

Check Point Software Technologies recognized as Leader in the 2020 Gartner Network Firewall Magic Quadrant

Check Point Software Technologies is proud to be named a Leader in the 2020 Magic Quadrant for Network Firewalls (NFW). This marks the 21st time in the company’s history to be named a Leader by Gartner. We believe, Gartner’s recently published 2020 Magic Quadrant for Network Firewalls report lauds Check Point for its consolidated architecture,… The post Check Point Software Technologies recognized as Leader in the 2020 Gartner Network Firewall Magic Quadrant appeared first on Check Point Software . from Check Point Software https://ift.tt/38ANZMl

Google Releases Security Updates for Chrome

Original release date: November 12, 2020 Google has released Chrome version 86.0.4240.198 for Windows, Mac, and Linux. This version addresses CVE-2020-16013 and CVE-2020-16017. An attacker could exploit one of these vulnerabilities to take control of an affected system. These vulnerabilities have been detected in exploits in the wild. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the following resources and apply the necessary updates. Google Chrome Release Multi-State Information Sharing and Analysis Center (MS-ISAC) Advisory 2020-154 This product is provided subject to this Notification and this Privacy & Use policy. from CISA All NCAS Products https://ift.tt/36yNcc8

An Engineer Gets 9 Years for Stealing $10M From Microsoft

The defendant tried—and failed—to use bitcoin to cover his tracks. from Security Latest https://ift.tt/36tETyn

Uncovered: APT 'Hackers For Hire' Target Financial, Entertainment Firms

Image
A hackers-for-hire operation has been discovered using a strain of previously undocumented malware to target South Asian financial institutions and global entertainment companies. Dubbed "CostaRicto" by Blackberry researchers, the campaign appears to be the handiwork of APT mercenaries who possess bespoke malware tooling and complex VPN proxy and SSH tunneling capabilities. "CostaRicto targets from The Hacker News https://ift.tt/2IvtHZS

New ModPipe Point of Sale (POS) Malware Targeting Restaurants, Hotels

Image
Cybersecurity researchers today disclosed a new kind of modular backdoor that targets point-of-sale (POS) restaurant management software from Oracle in an attempt to pilfer sensitive payment information stored in the devices. The backdoor — dubbed "ModPipe" — impacts Oracle MICROS Restaurant Enterprise Series (RES) 3700 POS systems, widely used software suite restaurants, and hospitality from The Hacker News https://ift.tt/32C00xk

MISSIONS — The Next Level of Interactive Developer Security Training

Image
If organizations want to get serious about software security, they need to empower their engineers to play a defensive role against cyberattacks as they craft their code. The problem is, developers haven't had the most inspiring introduction to security training over the years, and anything that can be done to make their experience more engaging, productive, and fun is going to be a powerful from The Hacker News https://ift.tt/3eRuqjU

Two New Chrome 0-Days Under Active Attacks – Update Your Browser

Image
Google has patched two more zero-day flaws in the Chrome web browser for desktop, making it the fourth and fifth actively exploited vulnerabilities addressed by the search giant in recent weeks. The company released 86.0.4240.198 for Windows, Mac, and Linux, which it said will be rolling out over the coming days/weeks to all users. Tracked as CVE-2020-16013 and CVE-2020-16017, the flaws were from The Hacker News https://ift.tt/2UlxQlz

Malware fingia ser o Discord para roubar dados de usuários

Image
Um malware que se passava por arquivo do Discord foi detectado por pesquisadores de segurança coletando informações de usuários do serviço de conversas e de navegadores da web como o Google Chrome e o Opera.A falha foi encontrada pela empresa de segurança Sonatype, que detalhou a descoberta em um post em seu blog oficial. Trata-se de um pacote npm malicioso chamado 'discord.dll', de execução de bibliotecas de JavaScript.O arquivo npm é um pacote de execução de JavaScript que tem como principal função a automatização de ações em sites, aplicativos e outros softwares digitais. Neste caso, o pacote se passava por um arquivo da plataforma Discord para acessar informações de usuários e desenvolvedores.ReproduçãoDiscord é uma popular plataforma de chat online, utilizada principalmente por gamers. Foto: Konstantin Savusia/Shutterstock Em seu post a Sonatype explica que o discord.dll é uma evolução de outra biblioteca maliciosa que também estava em npm, chamada 'fallguys'. &qu

Relembre as principais polêmicas envolvendo executivos de tecnologia

Image
Eles estão entre as pessoas mais ricas do mundo, mas nem por isso deixam de entrar em enrascadas pelas suas próprias mãos. CEOs de grandes empresas de tecnologia deixaram de ser magnatas escondidos em escritórios para se tornarem celebridades da mídia – e com isso acabam pagando um certo preço.Como não poderia deixar de ser, o maior colecionador de polêmicas entre os executivos de Tecnologia é o bilionário sul-africano Elon Musk. CEO da Tesla, SpaceX e Boring Company, Musk já causou debates infindáveis nas redes sociais com declarações "inofensivas", como quando brincou que as famosas pirâmides do Egito teriam sido construídas por alienígenas, mas também dá opiniões potencialmente perigosas – especialmente recentemente, com seu comportamento negacionista em relação à Covid-19.Em 2018, quando um time de futebol e seu treinador ficaram presos em uma caverna na Tailândia, o mergulhador Vernon Unsworth afirmou que o submarino criado por Musk para ajudar no resgate era um "t

Campainha da Ring pega fogo, machuca oito pessoas e sofre recall nos EUA

Image
Na noite de terça-feira (10), a Ring anunciou o recall de cerca de 350 mil campainhas inteligentes nos Estados Unidos após 23 relatos de que algumas delas pegaram fogo. Há relatos de danos leves à propriedade e oito pessoas tiveram queimaduras leves. A empresa é de propriedade da Amazon.Segundo a CPSC (sigla em inglês para Comissão de Segurança de Produtos de Consumo dos EUA), os dispositivos apresentam risco potencial de incêndio relacionado à bateria. No aviso emitido, é apontado que a campainha pode superaquecer quando são usados parafusos incorretos na instalação.De acordo com o órgão, 85 relatos de incidentes foram recebidos de pessoas que utilizaram parafusos incorretos. "Os consumidores devem parar imediatamente de instalar as campainhas de vídeo em recall", diz. O recall contempla o modelo Ring Video Doorbell (2ª geração). Usuários podem confirmar se o modelo utilizado é compatível no site ou app da empresa.ReproduçãoDispositivo da Ring pode ser usado para ver quem b

WhatsApp Using Up Your Phone Storage? Here’s How to Fix It

It's time to do something about those photos and videos automatically saving to your camera roll. from Security Latest https://ift.tt/2JSOaZ3

Over 2800 e-Shops Running Outdated Magento Software Hit by Credit Card Hackers

Image
A wave of cyberattacks against retailers running the Magento 1.x e-commerce platform earlier this September has been attributed to one single group, according to the latest research. "This group has carried out a large number of diverse Magecart attacks that often compromise large numbers of websites at once through supply chain attacks, such as the Adverline incident, or through the use of from The Hacker News https://ift.tt/3eQaVrW

Build Your 2021 Cybersecurity Plan With This Free PPT Template

Image
The end of the year is coming, and it's time for security decision-makers to make plans for 2021 and get management approval. Typically, this entails making a solid case regarding why current resources, while yielding significant value, need to be reallocated and enhanced. The Definitive 2021 Security Plan PPT Template is built to simplify this task, providing security decision-makers with an from The Hacker News https://ift.tt/32hyK47

Microsoft Releases Windows Security Updates For Critical Flaws

Image
Microsoft formally released fixes for 112 newly discovered security vulnerabilities as part of its November 2020 Patch Tuesday, including an actively exploited zero-day flaw disclosed by Google's security team last week. The rollout addresses a total of 112 vulnerabilities, 17 of which are rated critical, once again bringing the patch count over 110 after a drop last month. The security updates from The Hacker News https://ift.tt/2UcWvZL

Maior vulnerabilidade do PIX é o usuário, alertam especialistas

Image
O PIX, novo sistema de pagamentos instantâneos do Banco Central (BC), começou a dar seus primeiros passos no Brasil. No entanto, alguns usuários ainda questionam a segurança da plataforma. Segundo especialistas, o maior risco não está na tecnologia em si, e sim no usuário. É o fator humano.A etapa de testes do PIX vai até o próximo dia 15. A partir do dia 16 de novembro, o sistema já entrará em funcionamento completo. Alternativa ao DOC e TED, o PIX é um sistema de pagamentos instantâneo, que funcionará todos os dias do ano e 24 horas por dia. Quem deseja utilizar a plataforma pode cadastrar e-mail, CPF ou número de celular como chave. Também é possível usar um identificador numérico único ou dados de agência e conta. Até o início de novembro, o sistema já tinha 60,6 milhões de chaves cadastradas, sendo 2,4 milhões para pessoas jurídicas e 58,2 milhões para pessoas físicas, segundo levantamento do BC.Especialistas em cibersegurança da BugHunt, plataforma brasileira de Bug Bounty (prog

Adobe Releases Security Updates for Multiple Products

Original release date: November 10, 2020 Adobe has released security updates to address vulnerabilities in multiple products.  An attacker could exploit some of these vulnerabilities to take control of an affected system. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the Adobe security advisories for Adobe Connect and Adobe Reader for Android and apply the necessary updates. This product is provided subject to this Notification and this Privacy & Use policy. from CISA All NCAS Products https://ift.tt/3lvHCxm

Cisco Releases Security Update for IOS XR Software

Original release date: November 10, 2020 Cisco has released a security update to address a vulnerability in IOS XR Software for ASR 9000 Series Aggregation Services Routers. An unauthenticated, remote attacker could exploit this vulnerability to cause a denial-of-service condition. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the Cisco security advisory and apply the necessary update. This product is provided subject to this Notification and this Privacy & Use policy. from CISA All NCAS Products https://ift.tt/3kgIcxB

Comissão dos EUA afirma que Zoom 'enganou usuários' sobre segurança

Image
A Comissão Federal de Comércio dos Estados Unidos (Federal Trade Commission, ou FTC) anunciou hoje um acordo com a Zoom Video Communications que exigirá que a empresa implemente um programa mais robusto de segurança. De acordo com o órgão, a companhia "enganou os usuários" por anos ao anunciar que oferecia "criptografia ponta a ponta de 256 bits" como proteção.As chaves criptográficas mantidas pelo Zoom, porém, poderiam permitir que a empresa tivesse acesso ao conteúdo das reuniões de seus clientes. 'Durante a pandemia, praticamente todos - famílias, escolas, grupos sociais e empresas - estão usando videoconferência para se comunicar, tornando a segurança dessas plataformas mais crítica do que nunca", afirmou o Diretor do Bureau de Proteção ao Consumidor da FTC, Andrew Smith.A FTC ainda afirma que o Zoom também enganou alguns usuários que queriam armazenar reuniões gravadas na nuvem, garantindo que esses vídeos seriam criptografados imediatamente após o té

Ação do FBI derruba site que oferecia 23 mil bancos de dados pessoais

Image
Na última semana, um site que armazenava 23.600 banco de dados pessoais foi supostamente fechado pela polícia e pela justiça americana, depois que as informações armazenadas vazaram em diversos fóruns hackers e em canais do aplicativo Telegram. No entanto, há quem acredite que a operação é apenas mais um golpe dos criadores da página.O Cit0day funcionava como uma espécie de assinatura ilegal. Hackers faziam pagamentos mensais em troca de informações pessoais de internautas, como nome, e-mail, endereço e até senhas não criptografadas.Depois que as informações vazaram, uma ação do FBI, a polícia federal americana, e do DOJ, o departamento de Justiça do país, interceptaram o domínio. Após o evento, o site exibia imagens das duas instituições federais e o aviso de que a página havia sido fechada.O criador do site foi identificado pelo codinome Xrenovi4 e, aparentemente, foi preso na ação. No entanto, especialistas apontam que tudo isso, inclusive a operação policial, pode ser uma fraude a

Microsoft Releases November 2020 Security Updates

Original release date: November 10, 2020 Microsoft has released updates to address vulnerabilities in Microsoft software. A remote attacker could exploit some of these vulnerabilities to take control of an affected system. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review Microsoft’s November 2020 Security Update Summary and Deployment Information and apply the necessary updates. This product is provided subject to this Notification and this Privacy & Use policy. from CISA All NCAS Products https://ift.tt/3po141N

Ghimob: trojan envia links falsos de dívidas para invadir celulares

Image
Especialistas em cibersegurança descobriram um trojan bancário cujas campanhas massivas estão ativas principalmente no Brasil. O Ghimob deriva da versão móvel do Guildma e infecta celulares quando usuários clicam em links falsos de pagamentos de dívidas enviados por e-mail.Os alvos do ataque, que se estende a outros países da América Latina, África e Europa, são corretoras de valores e de criptomoedas, fintechs e bancos.Ao ser instalado em um smartphone, o trojan de acesso remoto (RAT - Remote Access Trojan) envia mensagens ao cibercriminoso com detalhes do aparelho infectado, informações da tela de bloqueio de segurança e a lista de aplicativos instalados. Assim, o Ghimob atua como um espião e fornece o que um hacker precisa para acessar as aplicações de bancos e prejudicar os usuários.Pxhere/ReproduçãoCelulares podem ser infectados quando o usuário abre uma mensagem sobre dívida e clica em um link malicioso. Imagem: Pxhere/Reprodução “Um trojan com alcance global para realizar fraud

SAP Releases November 2020 Security Updates

Original release date: November 10, 2020 SAP has released security updates to address vulnerabilities affecting multiple products. An attacker could exploit some of these vulnerabilities to take control of an affected system. These include missing authentication check vulnerabilities affecting SAP Solution Manager (JAVA stack). The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the SAP Security Notes for November 2020 and apply the necessary updates. This product is provided subject to this Notification and this Privacy & Use policy. from CISA All NCAS Products https://ift.tt/38wcBpI

Check Point CloudGuard integrates with AWS Gateway Load Balancer at Launch

By Jonathan Maresky, CloudGuard Product Marketing Manager, published November 10, 2020 Cloud security is not a trivial practice of “click-and-deploy”, “one-size-fits-all” or even “my cloud vendor is responsible for cloud security”. The shared responsibility model is a critical component of a cloud user’s ability to protect their organization’s cloud assets in the long term and… The post Check Point CloudGuard integrates with AWS Gateway Load Balancer at Launch appeared first on Check Point Software . from Check Point Software https://ift.tt/35hqQN6

Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird

Original release date: November 10, 2020 Mozilla has released security updates to address a vulnerability in Firefox, Firefox ESR, and Thunderbird. An attacker could exploit this vulnerability to take control of an affected system. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the Mozilla Security Advisory for Firefox 82.0.3, Firefox ESR 78.4.1, and Thunderbird 78.4.2 and apply the necessary updates. This product is provided subject to this Notification and this Privacy & Use policy. from CISA All NCAS Products https://ift.tt/2UfDS7g

Após ataque hacker, Judiciário anuncia comitê de segurança digital

Image
Em resposta ao ataque hacker sofrido pelo Superior Tribunal de Justiça (STJ) na última terça-feira (3), o Conselho Nacional de Justiça (CNJ) estuda a implementação de um comitê cibernético para monitorar a segurança dos sistemas eletrônicos dos tribunais.O anúncio foi feito pelo presidente do Supremo Tribunal Federal (STF), Luiz Fux, nesta segunda-feira (9). O ministro afirmou que ainda discute o modelo do comitê com assessores, e que a iniciativa será formalizada em reunião do CNJ nesta terça-feira (10).Fux reverberou a opinião de especialistas ao indicar que o evento da última semana mostrou a urgência de uma preocupação maior, por parte do governo, com a segurança digital. Ele disse ter ajuda do ministro Humberto Martins, presidente do STJ, para se debruçar sobre o caso e pensar em futuras medidas de proteção."Nós vamos criar um Comitê Cibernético de Proteção à Justiça Digital do Poder Judiciário, com parceria de todas as entidades que têm expertise sobre esse tema", afir

Check Point Software´s predictions for 2021: Securing the ‘next normal’

“Life is what happens while you’re making other plans,” said John Lennon. And the events of 2020 have shown how right he was.  If you had looked through the predictions and contingency plans of the world’s top 1,000 companies 12 months ago, few (if any) would have included detail on dealing with a global pandemic.… The post Check Point Software´s predictions for 2021: Securing the ‘next normal’ appeared first on Check Point Software . from Check Point Software https://ift.tt/3pgafRt

Watch Out! New Android Banking Trojan Steals From 112 Financial Apps

Image
Four months after security researchers uncovered a "Tetrade" of four Brazilian banking Trojans targeting financial institutions in Brazil, Latin America, and Europe, new findings show that the criminals behind the operation have expanded their tactics to infect mobile devices with spyware. According to Kaspersky's Global Research and Analysis Team (GReAT), the Brazil-based threat group Guildma from The Hacker News https://ift.tt/35fvXgJ

Critical Vulnerability in Windows OS – Check Point customers remain protected

Only five days after Google disclosed information about a critical vulnerability in the Microsoft Windows operating system (CVE-2020-17087), Check Point has officially released protection to keep its customers completely safe. Early protections against vulnerabilities that are under active attack are crucial. Microsoft is expected to release an update today, November 10, 2020, but Google research… The post Critical Vulnerability in Windows OS – Check Point customers remain protected appeared first on Check Point Software . from Check Point Software https://ift.tt/3nmb75F

Celulares Android antigos podem ter problemas com sites seguros em 2021

Image
Smartphones Android com versões antigas do sistema operacional podem ter problemas para acessar sites seguros a partir de setembro de 2021. Isso porque o acordo entre a Let’s Encrypt e a IdenTrust vai chegar ao fim. Modelos com versões anteriores à 7.1.1 devem ser atingidos.Conexões seguras a sites ou serviços dependem de certificados de segurança, que são emitidos por autoridades de certificação como a Let’s Encrypt e a IdenTrust. Essas empresas assinam as operações com seu certificado raiz.Quando o sistema do aparelho não reconhece esse certificado raiz nativamente, as conexões seguras a sites que os usam falham. Segundo o Android Police, o certificado raiz da Let’s Encrypt é usado em 30% dos sites seguros na web. Um acordo com a IdenTrust garantir que essas páginas fossem acessadas pelos aparelhos com versões antigas do sistema.A lista de certificados reconhecidos pelo Android só pode ser modificada com uma atualização, o que não é uma opção para muitos aparelhos antigos. De acordo

FBI emite alerta sobre roubo de código-fonte

Image
O FBI publicou em seu site um alerta a empresas e agências governamentais dos EUA, avisando que hackers estão se aproveitando de falhas de configuração de uma ferramenta chamada SonarQube, usada para detectar bugs e falhas de segurança em programas, para roubar código-fonte.O problema, segundo o FBI, é que muitas empresas deixam suas instâncias do SonarQube expostas à web, com credenciais de login (usuário admin, senha admin) e portas (9000) padrão. Os hackers usam estes dados para fazer login na ferramenta e, a partir dela, acessar repositórios de código-fonte em serviços como o GitHub, BitBucket, GitLab e outros.Estes repositórios são usados por empresas para centralizar o desenvolvimento de software, permitindo que vários programadores trabalhem em um projeto simultâneamente, sem risco de conflitos.O código-fonte roubado pode ser analisado em busca de segredos de mercado, para dar uma vantagem competitiva a um concorrente ou para determinar falhas de segurança ou “brechas” que poss

Vulnerability Summary for the Week of November 2, 2020

Original release date: November 9, 2020 The CISA Weekly Vulnerability Summary Bulletin is created using information from the NIST NVD . In some cases, the vulnerabilities in the Bulletin may not yet have assigned CVSS scores. Please visit NVD for updated vulnerability entries, which include CVSS scores once they are available.   High Vulnerabilities Primary Vendor -- Product Description Published CVSS Score Source & Patch Info adobe -- acrobat Adobe Acrobat Reader DC versions 2020.012.20048 (and earlier), 2020.001.30005 (and earlier) and 2017.011.30175 (and earlier) are affected by a local privilege escalation vulnerability that could enable a user without administrator privileges to delete arbitrary files and potentially execute arbitrary code as SYSTEM. Exploitation of this issue requires an attacker to socially engineer a victim, or the attacker must already have some access to the environment. 2020-11-05 9.3 CVE-2020-24433 MISC google -- chrome Heap