Posts

Showing posts from July, 2020

Donald Trump anuncia banimento do TikTok nos Estados Unidos

Image
Na sexta-feira (31), Donald Trump, presidente dos Estados Unidos, disse que no dia seguinte, ou seja, neste sábado (1º), assinaria uma ordem executiva para que o TikTok, plataforma mantida pela chinesa ByteDance, seja proibido de operar no país."No que diz respeito ao TikTok, estamos proibindo-o nos Estados Unidos. Assinarei o documento amanhã", disse Trump a repórteres que estavam a bordo do Air Force One, avião presidencial.ReproduçãoDecisão será assinada pelo presidente neste sábado (1º). Foto: ReproduçãoA medida seria o resultado das preocupações de autoridades dos Estados Unidos com a segurança do país, já que há acusações de espionagem contra o aplicativo de vídeos curtos. Isso vai resultar em um duro golpe contra a ByteDance, que recentemente se tornou um dos poucos conglomerados chineses verdadeiramente globais graças ao sucesso comercial do TikTok. Compra do aplicativoAinda na sexta, uma fonte anônima supostamente ligada diretamente à negociação declarou que a Micro

Google reforça segurança para usuários

Image
Duas novas ferramentas do Google chegam para melhorar a segurança dos usuários: elas vão proteger informações e senhas salvas no preenchimento automático do Chrome. Uma delas adiciona o uso de dados biométricos, como impressão digital, para confirmar a identidade no uso de cartão de crédito no navegador.Atualmente, o preenchimento automático requer a inserção do código de segurança do cartão. Com a novidade, isso será feito na primeira vez e o registro biométrico será usado nas ocorrências seguintes. Segundo o Google, isso diminui o risco em caso de perda ou roubo do cartão.A outra novidade é que a caixa de diálogo da ferramenta “toque para preencher” foi atualizada. Agora, não é preciso ir a todos os campos, basta escolher o “par de informação” se tiver mais de um salvo. Ambos os recursos devem chegar aos smartphones nas próximas semanas. from Olhar Digital :: Segurança https://ift.tt/3k1HjKH

How the Alleged Twitter Hackers Got Caught

Bitcoin payments and IP addresses led investigators to two of the alleged perpetrators in just over two weeks. from Security Latest https://ift.tt/2EFigwH

Twitter afirma que invasores hackearam os funcionários primeiro

Image
O Twitter continua investigando detalhes sobre o mega-taque que sofreu em 15 de julho. Na ocasião, contas de figuras importantes como Elon Musk e Bill Gates foram invadidas e compartilharam o endereço de uma carteira de Bitcoin, solicitando aos usuários que fizessem depósitos. De acordo com as últimas informações fornecidas pela plataforma, a invasão foi feita por meio de um ataque aos celulares de um pequeno número de funcionários da rede social. Os hackers então obtiveram acesso à rede interna do Twitter, assim como às ferramentas de suporte. Nem todos os funcionários que tiveram seus celulares invadidos tinham permissão para trabalhar com essas ferramentas, mas, portando as credenciais pertencentes a eles, os hackers acessaram o sistema e conseguiram invadir também o perfil dos funcionários que tinham.Dessa forma, os invasores conseguiram hackear 130 perfis, tuitar de 45, acessar as mensagens privadas de 36 e fazer download dos dados de sete.49790335083_167c2423c1_b.jpgBill Gates f

Polícia prende hacker de 17 anos suspeito de mega-ataque ao Twitter

Image
Autoridades federais dos Estados Unidos prenderam na Flórida um homem de 17 anos suspeito de ser responsável pelo ataque de grande escala que atingiu algumas das contas mais influentes da plataforma no último dia 15. Grandes nomes da tecnologia como Bill Gates, Elon Musk e Jeff Bezos tiveram suas contas invadidas, assim como empresas como Apple e Uber.Graham Ivan Clark, morador de Tampa, foi preso e acusado como adulto em conexão com o incidente. A lei da Flórida permite que menores de 18 anos "sejam processados como adultos em casos de fraude financeira, quando apropriado". Clark enfrenta 30 acusações criminais relacionadas ao ciberataque, de acordo com um comunicado do escritório do procurador estadual de Hillsborough, Andrew Warren."Ele é um garoto de 17 anos que aparentemente acabou de se formar no ensino médio", disse Warren. “Mas não se engane, esse não era um garoto comum de 17 anos de idade. Este foi um ataque altamente sofisticado em uma magnitude nunca vi

17-Year-Old 'Mastermind', 2 Others Behind the Biggest Twitter Hack Arrested

Image
Three young individuals — 17, 19, and 22-year-old — have reportedly been arrested for being the alleged mastermind behind the recent Twitter hack that simultaneously targeted several high-profile accounts as part of a massive bitcoin scam. According to the U.S. Department of Justice, Mason Sheppard, aka "Chaewon," 19, from the United Kingdom, Nima Fazeli, aka "Rolex," 22, from Florida and an from The Hacker News https://ift.tt/3giBJ4e

Microsoft pode estar negociando compra do TikTok

Image
Nesta sexta-feira (31), uma fonte anônima ligada diretamente ao assunto declarou que a Microsoft está negociando a compra do TikTok, aplicativo de vídeos curtos de propriedade chinesa. O período de conversa ocorre simultaneamente às tensões envolvendo o app e o governo dos Estados Unidos. Recentemente, o presidente norte-americano, Donald Trump, declarou que estudava tomar medidas que proibissem a atuação do aplicativo nos Estados Unidos. A compra do app por uma empresa do próprio país pode ser a solução para mantê-lo funcionando por lá.Em desenvolvimento... from Olhar Digital :: Segurança https://ift.tt/3givZYe

This Week in Security News: Mirai Botnet Exploit Weaponized to Attack IoT Devices via CVE-2020-5902 and Vermont Taxpayers Warned of Data Leak Over the Past Three Years

Image
Welcome to our weekly roundup, where we share what you need to know about the cybersecurity news and events that happened over the past few days. This week, read about how Trend Micro found an IoT Mirai botnet downloader that can be added to new malware variants to scan for exposed Big-IP boxes for intrusion. Also, learn about how the Vermont Department of Taxes may have been exposing taxpayer data for more than three years. Read on: Ransomware is Still a Blight on Business Ransomware has been with us for years, but only really became mainstream after the global WannaCry and NotPetya incidents of 2017. Now mainly targeting organizations in lieu of consumers, and with increasingly sophisticated tools and tactics, the cybercriminals behind these campaigns have been turning up the heat during the COVID-19 pandemic. That’s why we need industry partnerships like No More Ransom. Garmin Outage Caused by Confirmed WastedLocker Ransomware Attack Wearable device maker Garmin shut down some

EU sanctions hackers from China, Russia, North Korea who're wanted by the FBI

Image
The Council of the European Union has imposed its first-ever sanctions against persons or entities involved in various cyber-attacks targeting European citizens, and its member states. The directive has been issued against six individuals and three entities responsible for or involved in various cyber-attacks, out of which some publicly known are 'WannaCry', 'NotPetya', and 'Operation Cloud from The Hacker News https://ift.tt/3gimKHk

Google reforça segurança de preenchimento automático do Chrome

Image
Pensando em melhorar a segurança de seus usuários, o Google lançou duas novas ferramentas para proteger informações e senhas salvas no preenchimento automático do Chrome. Uma delas adiciona o uso de dados biométricos, como impressão digital, para confirmar a identidade sempre que desejar usar o cartão de crédito no navegador.Atualmente, para validar o preenchimento automático, é necessário digitar o CVC do cartão de crédito sempre que o fizer. Com a novidade, isso será feito apenas na primeira vez, bastando utilizar o registro biométrico nas seguintes vezes. Segundo a empresa, isso diminui o risco de perda ou roubo do cartão de crédito. O recurso deve chegar ao Android nas “próximas semanas”.Vale destacar que, em smartphones da Samsung, esse recurso já existe. Para validar o "Samsung Pass", nome dado para a ferramenta, é possível utilizar digitais, íris ou reconhecimento facial.ReproduçãoFerramentas vão aumentar segurança do preenchimento automático no Chrome. Foto: Unsplash

40 GB de vídeos vazados mostram operações de hackers iranianos

Image
Um erro de segurança operacional (OPSEC) fez com que a equipe de pesquisa de segurança IBM X-Force encontrasse mais de 40 GB de vídeos que expõem o modus operandis de hackers iranianos.A nuvem privada virtual ficou vulnerável devido uma configuração de segurança incorreta, permitindo que diversos vídeos e dados privados fossem localizados. Os pesquisadores obtiveram cerca de cinco horas de gravações exclusivas, usadas como treinamento para hackers mais jovens que estavam entrando no grupo de invasores patrocinados pelo Estado iraniano, também conhecidos como "gatos charmosos".Os vídeos mostram métodos de extração de dados hospedados pelo Google em contas de endereços eletrônicos do Yahoo e Gmail. O grupo iraniano também consegue gerenciar "contas criadas por adversários" — sem maiores explicações sobre quem seriam — e utiliza o phishing via PDF para garantir o acesso às contas de redes sociais. image-from-rawpixel-id-676836-jpegf20e4966db31e0e8.jpgPor meio de e-mai

WhatsApp defende rastreio de mensagens apenas sob ordens judiciais

Image
Aprovado no Senado no dia 30 de junho, o projeto de lei das Fake News — que tem como foco a criação de novas regras para o combate às notícias falsas — tem sido muito debatido entre especialistas de direito e tecnologia, políticos e sociedade civil. Em audiência online realizada na última segunda-feira (27), o diretor de políticas públicas do WhatsApp, Dario Durigan, defendeu que o rastreamento de mensagens ocorra apenas sob decisões judiciais, já que o texto do PL 2630/2020 viola a privacidade dos usuários.O trecho em questão trata-se do artigo 10, que aborda a rastreabilidade de mensagens encaminhadas para ao menos cinco indivíduos ou grupos no intervalo de 15 dias. O projeto de lei determina que as plataformas de mensagens armazenem os registros dos envios, bem como seus autores, datas e horários, pelo período de três meses. A medida transformar qualquer usuário das plataformas em um possível suspeito. Já que não é possível fazer um discernimento prévio se as mensagens constituem a

Hackers invadem sites de universidades privadas de São Paulo

Image
Duas universidades privadas da capital paulista foram as mais recentes vítimas de ataques cibernéticos. A Universidade Anhembi Morumbi teve mais de um milhão de dados de alunos vazados, enquanto a Universidade Nove de Julho teve sua página hackeada. O ataque ao sistema do grupo Laureate International Universities, que controla, entre outras faculdades, a Anhembi Morumbi, foi revelado pelo TecMundo. Segundo o site, o banco de dados com informações pessoais já circulava no mercado de compra e venda desse tipo de informação há pelo menos seis meses.De acordo com a universidade, hackers tentaram acessar espaços protegidos por login e senha. “Desde que identificou tal tentativa, a Universidade tratou o tema de forma imediata e com todas as providências exigidas pela lei”, afirmou a direção da instituição, por meio de nota.Já no ataque à Universidade Nove de Julho, a princípio, o hacker responsável pela invasão não vazou informações de alunos, mas apenas deixou uma mensagem no site da insti

New Attack Leverages HTTP/2 for Effective Remote Timing Side-Channel Leaks

Image
Security researchers have outlined a new technique that renders a remote timing-based side-channel attack more effective regardless of the network congestion between the adversary and the target server. Remote timing attacks that work over a network connection are predominantly affected by variations in network transmission time (or jitter), which, in turn, depends on the load of the network from The Hacker News https://ift.tt/2Xe8zfg

Hacker vaza gratuitamente registros de milhões de usuários de 18 serviços

Image
No dia 21 de julho, um vendedor de dados violados, conhecido como ShinyHunters, começou a vazar gratuitamente bancos de dados que expõem mais de 386 milhões de registros de usuários roubados de 18 serviços. A plataforma brasileira Vakinha, destinada ao financiamento de projetos por meio de doações, é uma das afetadas pelo vazamento.O ShinyHunters já esteve envolvido ou é responsável por uma ampla variedade de vazamentos de dados no ano passado, incluindo os que afetaram Wattpad, Dave, Chatbooks, Promo.com, Mathway, HomeChef e a violação do repositório GitHub privado da Microsoft.No geral, bancos de dados inéditos são vendidos por US$ 500 a US$ 100 mil. Assim que os vazamentos deixam de ser lucrativos, os autores os liberam gratuitamente em fóruns de hackers para aumentar sua reputação na comunidade.ReproduçãoLista parcial de bancos de dados postados no fórum. Imagem: BleepingComputerDos 18 bancos de dados disponibilizados gratuitamente desde o dia 21 de julho, nove já haviam vindo à t

UE aplica sanções inéditas contra russos e chineses por ciberataques

Image
Em decisão inédita, divulgada nesta quinta-feira (30), o Conselho Europeu anunciou sanções contra seis pessoas e três empresas russas e chinesas que estavam realizando ataques cibernéticos em países da União Europeia.As sanções são destinadas a um ataque hacker contra a Organização para a Proibição de Armas Químicas (Opaq), com sede nos Países Baixos, e a três ciberataques que afetaram milhões de pessoas, empresas e instituições nos últimos anos, intitulados WannaCry, NotPetya e Operation Cloud Hopper.Josep Borrell, alto representante da Política Exterior da União Europeia, disse que o bloco "não vai mais tolerar" esses tipos de ataque, já que "ameaças cibernéticas estão aumentando e evoluindo" e, consequentemente, afetando as sociedades europeias.ReproduçãoJosep Borrell. Imagem: Reuters/Yiannis Kourtoglou"A União Europeia e seus Estados-membros avisaram repetidamente sobre suas preocupações e denunciaram comportamentos maliciosos no ciberespaço. Tal comportam

Sistema do Vaticano é invadido por hackers chineses, diz empresa de segurança

Image
O Vaticano e a Diocese Católica de Hong Kong foram alvos de supostos ataques hackers vindos de cribercriminosos chineses apoiados pelo Estado.De acordo com a Recorded Future, empresa de segurança cibernética que detectou as invasões pela primeira vez, os ataques ocorreram em razão das negociações de renovação de um acordo histórico que ajudou nas relações diplomáticas entre o Vaticano e a China. As invasões, que foram atribuídas a um grupo chamado RedDelta, começaram em maio e tinham como suposto objetivo dar à China vantagens sobre as próximas negociações. "A suspeita de invasão no Vaticano ofereceria ao grupo uma visão da posição negocial da Santa Sé antes da renovação do acordo em setembro de 2020", descreve a empresa de segurança.Além disso, a invasão pode fornecer "informações valiosas" sobre a posição das entidades católicas de Hong Kong no movimento pró-democracia. Ao ser questionado sobre o assunto, o Ministério das Relações Exteriores da China negou qualqu

Cisco Releases Security Updates for Multiple Products

Original release date: July 30, 2020 Cisco has released security updates to address vulnerabilities affecting multiple products. An unauthenticated, remote attacker could exploit some of these vulnerabilities to take control of an affected system. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the following Cisco Advisories and apply the necessary updates. For updates addressing lower severity vulnerabilities, see the Cisco Security Advisories page . Cisco SD-WAN vManage Software Authorization Bypass Vulnerability cisco-sa-uabvman-SYGzt8Bv Cisco Data Center Network Manager Authentication Bypass Vulnerability cisco-sa-dcnm-bypass-dyEejUMs Cisco Data Center Network Manager Command Injection Vulnerability cisco-sa-devmgr-cmd-inj-Umc8RHNh Cisco Data Center Network Manager Command Injection Vulnerability cisco-sa-dcnm-rest-inj-BCt8pwAJ Cisco Data Center Network Manager Path Traversal Vulnerability cisco-sa-dcnm-path-trav-2xZ

MIT e Microsoft criam algoritmo para linkar pinturas antigas; entenda

Image
Todo mundo já viu uma imagem ou obra de arte que, rapidamente, fez pensar em alguma outra coisa. Muitas vezes não sabemos explicar por que essa ligação é feita, mas algo nos dois objetos é responsável por isso. Às vezes é a cor, a forma ou até mesmo um tema semelhante.Pensando nisso, pesquisadores do MIT e da Microsoft desenvolveram um algoritmo que combina pinturas do Museu Metropolitano de Arte, em Manhattan, e do Riksmuseum, em Amsterdam por meio dessas conexões ocultas. A inspiração foi uma exposição de museu holandês que uniu pinturas de autores diferentes por interpretações ou estilos semelhantes, como os quadros abaixo, no qual o homem e o cisne estão com posturas semelhantes.obra-ganso68103f09931d8d39.pngO algoritmo é capaz de encontrar imagens semelhantes a uma selecionada a partir de uma consulta rápida. O exemplo mostrado foi de um vestido azul e branco. Ao ser utilizado, o software encontrou imagens em duas vertentes diferentes. Uma delas foi buscar fotos de trajes de cult

GNU GRUB2 Vulnerability

Original release date: July 30, 2020 Free Software Foundation GNU Project's multiboot boot loader, GNU GRUB2, contains a vulnerability—CVE-2020-10713—that a local attacker could exploit to take control of an affected system. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the CERT Coordination Center’s Vulnerability Note VU#174059 for mitigations and to refer to operating system vendors for appropriate patches, when available. This product is provided subject to this Notification and this Privacy & Use policy. from CISA All NCAS Products https://ift.tt/30az7Qj

Children Stream on Twitch—Where Potential Predators Find Them

A WIRED investigation found dozens of channels belong to children apparently under 13, and anonymous chat participants sending inappropriate messages their way. from Security Latest https://ift.tt/30aCLK0

ESG Findings on Trend Micro Cloud-Powered XDR Drives Monumental Business Value

Image
This material was published by ESG Research Insights Report, Validating Trend Micro’s Approach and Enhancing GTM Intelligence , 2020.       The post ESG Findings on Trend Micro Cloud-Powered XDR Drives Monumental Business Value appeared first on . from Trend Micro Simply Security https://ift.tt/2XaI6Pk

Zoom Bug Allowed Snoopers Crack Private Meeting Passwords in Minutes

Image
Popular video conferencing app Zoom recently fixed a new security flaw that could have allowed potential attackers to crack the numeric passcode used to secure private meetings on the platform and snoop on participants. Zoom meetings are by default protected by a six-digit numeric password, but according to Tom Anthony, VP Product at SearchPilot who identified the issue, the lack of rate from The Hacker News https://ift.tt/2D1eQnu

Google lança ferramenta gratuita de backup para iPhone

Image
No ano passado, o Google adicionou backups automáticos de telefones Android ao Google One, programa de "sócios" da empresa, que inclui compartilhamento em família, armazenamento no Drive e muitas outras vantagens. É natural que o Google inclua isso em smartphones Android, mas nesta quarta-feira (29) a empresa anunciou que fará o mesmo para iPhones. A melhor parte é que, independentemente de seu aparelho ser um Android ou um iOS, o recurso de backup será gratuito para todos - até mesmo se você não for membro do Google One.Em outras palavras, as pessoas que não pagam pelo armazenamento extra do Google One terão a base de 15 GB para dividir entre Gmail, Google Fotos, Google Drive e agora os backups por telefone. Isso pode ser pouco espaço para algumas pessoas, mas se você não estiver usando o Drive ou o Fotos, por exemplo, deve ser o suficiente.Para usuários do iPhone, será possível gerenciar os backups por meio de um novo aplicativo do Google One que será lançado em breve. Ess

Hackers Broke Into Real News Sites to Plant Fake Stories

A disinfo operation broke into the content management systems of Eastern European media outlets in a campaign to spread misinformation about NATO. from Security Latest https://ift.tt/2EtzDAp

Critical GRUB2 Bootloader Bug Affects Billions of Linux and Windows Systems

Image
A team of cybersecurity researchers today disclosed details of a new high-risk vulnerability affecting billions of devices worldwide—including servers and workstations, laptops, desktops, and IoT systems running nearly any Linux distribution or Windows system. Dubbed 'BootHole' and tracked as CVE-2020-10713, the reported vulnerability resides in the GRUB2 bootloader, which, if exploited, could from The Hacker News https://ift.tt/30f6PnX

Google bane 29 apps maliciosos que se passavam por editores de fotos

Image
O Google baniu da Play Store 29 aplicativos suspeitos de enviar spam a usuários e instalar anúncios maliciosos nos smartphones. A maioria dos apps inclui a palavra "blur" no nome, e se passam por editores de fotos, permitindo que o usuário desfoque parte das imagens.De acordo com a equipe de inteligência Satori da empresa de verificação de anúncios, detecção de bot e segurança cibernética White Ops, uma característica importante desses aplicativos era brincar de "esconde-esconde" com o usuário: o ícone do app desaparecia da tela inicial, e ele só era acessível pelo o menu Configurações.Segundo os pesquisadores de segurança da White Ops, nenhum dos apps banidos funciona como anunciados e exibem publicidade fora do contexto para quase todas as ações executadas. Anúncios indesejados podem aparecer ao desbloquear o dispositivo, carregar o smartphone ou até alternar entre Wi-Fi e dados móveis. Alguns dos malwares ainda abriam pop-ups aleatórios no navegador web para qua

Adobe Releases Security Updated for Magento

Original release date: July 29, 2020 Adobe has released security updates to address vulnerabilities in Magento Commerce 2 (formerly known as Magento Enterprise Edition) and Magento Open Source 2 (formerly known as Magento Community Edition). An attacker could exploit some of these vulnerabilities to take control of an affected system. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review Adobe Security Bulletin APSB20-47 and apply the necessary updates. This product is provided subject to this Notification and this Privacy & Use policy. from CISA All NCAS Products https://ift.tt/331q2v0

Mozilla Releases Security Updates for Multiple Products

Original release date: July 29, 2020 Mozilla has released security updates to address vulnerabilities in Firefox, Firefox ESR, and Thunderbird. An attacker could exploit some of these vulnerabilities to take control of an affected system. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the following Mozilla Security Advisories and apply the necessary updates: Firefox 79 Firefox ESR 68.11 Firefox ESR 78.1 Thunderbird 78.1 This product is provided subject to this Notification and this Privacy & Use policy. from CISA All NCAS Products https://ift.tt/2DfTDWM

Is Your Security Vendor Forcing You To Move to the Cloud? You Don't Have To!

Image
Many endpoint security vendors are beginning to offer their applications only in the cloud, sunsetting their on-premise offerings. This approach may be beneficial to the vendor, but many clients continue to need on-premise solutions. Vendors that sunset on-premise solutions force clients that prefer on-premise solutions to either change their operating environment and approach or change from The Hacker News https://ift.tt/3k1gAhk

Vazamentos de dados podem custar bilhões a uma empresa, diz IBM

Image
Vazamentos de dados de empresas e serviços estão, infelizmente, se tornando cada vez mais comuns. Além dos danos à imagem da empresa, eles também têm um custo monetário, calculado pela IBM em uma nova versão de seu relatório "Cost of a Data Breach" (O custo de um vazamento de dados).Segundo o documento, o custo "médio" de um vazamento é de US$ 3,86 milhões (cerca de R$ 20 milhões). Esse valor caiu 1,5% em relação a 2019, mas remediar um "mega" vazamento envolvendo os dados de mais de 50 milhões de consumidores pode custar até US$ 392 milhões (mais de R$ 2 bilhões), um aumento de pouco mais de 1% em relação ao ano passado.O custo por registro de usuário envolvido em roubo ou vazamento de dados pode chegar a US$ 175 (R$ 904). O estudo foi realizado pelo Instituto Ponemon, com base em entrevistas com 3.200 profissionais de segurança que trabalham em empresas que sofreram um vazamento de dados no último ano.O comprometimento de contas de funcionários é atualm

How to Spot—and Avoid—Dark Patterns on the Web

You've seen them before: the UX ploys designed to trick you into spending money, or make it nearly impossible to unsubscribe. Here's what to look out for. from Security Latest https://ift.tt/3098dbp

Industrial VPN Flaws Could Let Attackers Target Critical Infrastructures

Image
Cybersecurity researchers have discovered critical vulnerabilities in industrial VPN implementations primarily used to provide remote access to operational technology (OT) networks that could allow hackers to overwrite data, execute malicious code, and compromise industrial control systems (ICS). A new report published by industrial cybersecurity company Claroty demonstrates multiple severe from The Hacker News https://ift.tt/3jPuXF7

OkCupid Dating App Flaws Could've Let Hackers Read Your Private Messages

Image
Cybersecurity researchers today disclosed several security issues in popular online dating platform OkCupid that could potentially let attackers remotely spy on users' private information or perform malicious actions on behalf of the targeted accounts. According to a report shared with The Hacker News, researchers from Check Point found that the flaws in OkCupid's Android and web applications from The Hacker News https://ift.tt/2X4fNSY

PS4: atualização 8.0 vai permitir suporte a aplicativos de autenticação em dois fatores

Image
A nova atualização 8.0 do Playstation 4 ainda não saiu, mas os usuários convidados pela Sony que estão testando a versão beta informaram sobre outra novidade: o PS4 vai suportar aplicativos de autenticação de dois fatores, tanto da App Store quanto da Google Play.De acordo com um resumo dos recursos da nova atualização publicado no fórum de games ResetEra, após inserir seu ID e senha de login no PS4, você poderá concluir o processo de entrada permitindo o acesso do aplicativo. A nota, no entanto, não sugere um app específico e a Sony não garante a funcionalidade dos aplicativos autenticadores. login-3938432_1920.jpgUtilizado em contas dos mais diversos aplicativos, a autenticação de dois fatores pode prevenir que atacantes invadam a sua conta. Foto: Pixabay A notícia indica mais uma das tentativas de proteção à conta do usuário, em meio a tantas invasões de cibercriminosos — e pelos mais diferentes tipos de dispositivos móveis. A Sony já conta com a verificação de dois fatores para a

Ransomware is Still a Blight on Business

Image
Ransomware is Still a Blight on Business Trends come and go with alarming regularity in cybersecurity. Yet a persistent menace over the past few years has been ransomware. Now mainly targeting organizations rather than consumers, and with increasingly sophisticated tools and tactics at their disposal, the cybercriminals behind these campaigns have been turning up the heat during the COVID-19 pandemic. That’s why we need industry partnerships like No More Ransom. Celebrating its fourth anniversary this week, the initiative has helped over four million victims fight the scourge of ransomware, saving hundreds of millions of dollars in the process. At Trend Micro, we’re proud to have played a major part, helping to decrypt over 77 million files for victims. Not going anywhere Ransomware has been with us for years, but only really hit the mainstream after the global WannaCry and NotPetya incidents of 2017. Unfortunately, that was just the start. Today, no sector is safe. We saw attacks

Google Releases Security Updates for Chrome

Original release date: July 28, 2020 Google has released Chrome version 84.0.4147.105 for Windows, Mac, and Linux. This version addresses vulnerabilities that an attacker could exploit to take control of an affected system. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the Chrome Release and apply the necessary updates.   This product is provided subject to this Notification and this Privacy & Use policy. from CISA All NCAS Products https://ift.tt/3f82vLp

Undetectable Linux Malware Targeting Docker Servers With Exposed APIs

Image
Cybersecurity researchers today uncovered a completely undetectable Linux malware that exploits undocumented techniques to stay under the radar and targets publicly accessible Docker servers hosted with popular cloud platforms, including AWS, Azure, and Alibaba Cloud. Docker is a popular platform-as-a-service (PaaS) solution for Linux and Windows designed to make it easier for developers to from The Hacker News https://ift.tt/3jQ9Pyz

Invasores usam backdoor para manter acesso a site hackeado

Image
O raio parece ter caído duas vezes no mesmo lugar para a plataforma open source de comércio eletrônico Magento. Mesmo após uma "limpeza" no sistema, que bloqueou o acesso de hackers que haviam invadido recentemente o seu servidor, a empresa voltou a sofrer novos ataques cibernéticos. Desta vez, os atacantes utilizaram um backdoor (uma porta de acesso - não autorizada - ao sistema) em um script. Composto por 92 linhas, o script escondia um backdoor - recurso capaz de realizar comandos não-autorizados em servidores — que enviava uma solicitação de novo usuário ao sistema. Os comandos eram simples como "definir e-mail " e "definir novo usuário".Com isso, uma nova conta com status de administrador era criada. Ou seja, hackers que haviam sido banidos não só conseguiam retomar o acesso ao servidor, mas também ganhavam controles irrestritos ao sistema. O script também dificultava a localização do invasor, uma vez que a nova conta de administrador criada podia se

Funcionário é quase enganado por áudio deepfake de suposto CEO; ouça

Image
Os criminosos virtuais estão aprimorando o uso de inteligência artificial para maior eficácia em seus golpes baseados em deepfake — técnica baseada em inteligência artificial que utiliza imagens ou sons humanos para produzir vídeos realistas. Desta vez, uma empresa que não quis se identificar por questões de segurança quase se tornou vítima após receber um suposto áudio do CEO da companhia, não fosse a desconfiança de um colaborador e uma perícia indicando a falsidade da mensagem de voz.A história começou em junho, quando um dos funcionários da empresa recebeu uma mensagem de voz, cuja gravação alegava ser do CEO da companhia. O áudio solicitava "assistência imediata para finalizar um negócio urgente". Desconfiado, ele contatou a companhia, que rapidamente acionou a Nisos, uma empresa de consultoria de segurança. Após a perícia, constatou-se que se tratava de um áudio sintético. Dev Badlu, pesquisador da Nisos, apontou que haviam muitos picos e quedas no áudio, algo incomum

QSnatch Data-Stealing Malware Infected Over 62,000 QNAP NAS Devices

Image
Cybersecurity agencies in the US and UK yesterday issued a joint advisory about a massive ongoing malware threat infecting Taiwanese company QNAP's network-attached storage (NAS) appliances. Called QSnatch (or Derek), the data-stealing malware is said to have compromised 62,000 devices since reports emerged last October, with a high degree of infection in Western Europe and North America. " from The Hacker News https://ift.tt/3jTf3tJ

Golpista é desmascarado em tentativa de ataque no WhatsApp

Image
Uma tentativa de golpe por Whatsapp viralizou na internet. A ligação foi gravada e o golpista não só confirmou o esquema como admitiu que o método pode garantir um bom dinheiro.O bandido tentava se passar por funcionário de uma plataforma de vendas. Por sorte, a potencial vítima já conhecia o golpe. Ao ouvir o protocolo da fraude, ela pergunta se muitos caem no esquema. Segundo o criminoso, de 50 ligações feitas por dia, 39 são bem-sucedidas. E o golpista ainda diz que o método pode garantir 20 mil reais em duas semanas.Para dar início ao crime, o criminoso precisa do número de celular da vítima. Geralmente, ele aborda usuários de sites de anúncios, como Mercado Livre, OLX e outros. Com o número do telefone em mãos, o golpista entra em contato com a vítima e se passa por um funcionário do site. Ele informa que há um problema no cadastro e que, para prosseguir, vai enviar um código de confirmação via SMS.Em seguida, o criminoso pede que a vítima informe os dígitos recebidos. Se o códig

A Cyberattack on Garmin Disrupted More Than Workouts

A ransomware hit and subsequent outage caused problems in the company's aviation services, including flight planning and mapping. from Security Latest https://ift.tt/2X5ivaO

Garmin confirma ataque cibernético, mas nega roubo de dados

Image
A Garmin confirmou nesta segunda-feira (27) que foi vítima de um ataque cibernético que criptografou seus sistemas no último dia 23. Como resultado, muitos dos serviços online foram interrompidos. De acordo com a empresa, porém, não há indicações "de que quaisquer dados de clientes, incluindo informações de pagamento da Garmin Pay, foram acessados, perdidos ou roubados".Essa foi a primeira vez que a fabricante de smartwatches e dispositivos inteligentes falou abertamente sobre o caso - após uma tentativa frustrada de camuflar o acontecimento sob alegação de uma manutenção no sistema. Segundo informações obtidas pela BleepingComputer, o resgate para descriptografar os sistemas teria custado US$ 10 milhões à companhia."Os sistemas afetados estão sendo restaurados e esperamos retornar à operação normal nos próximos dias. Não esperamos nenhum impacto material em nossas operações ou resultados financeiros devido a essa interrupção", afirma a Garmin no comunicado oficial

Vulnerability Summary for the Week of July 20, 2020

Original release date: July 27, 2020 The CISA Weekly Vulnerability Summary Bulletin is created using information from the NIST NVD . In some cases, the vulnerabilities in the Bulletin may not yet have assigned CVSS scores. Please visit NVD for updated vulnerability entries, which include CVSS scores once they are available.   High Vulnerabilities Primary Vendor -- Product Description Published CVSS Score Source & Patch Info adobe -- creative_cloud_desktop   Adobe Creative Cloud Desktop Application versions 5.1 and earlier have an insecure file permissions vulnerability. Successful exploitation could lead to privilege escalation. 2020-07-17 7.5 CVE-2020-9671 CONFIRM adobe -- creative_cloud_desktop   Adobe Creative Cloud Desktop Application versions 5.1 and earlier have a symlink vulnerability vulnerability. Successful exploitation could lead to arbitrary file system write. 2020-07-17 10 CVE-2020-9682 CONFIRM adobe -- creative_cloud_desktop   Ad