Posts

Showing posts from September, 2020

Google Fotos não consegue fazer backup de Motion Photos da Samsung

Image
Após receber muitos elogios pelas recentes atualizações rápidas da interface One UI 2.5, a Samsung pode ter que lidar com críticas, visto que essa versão está causando um problema relacionado a fotos.Ao que parece, as fotos em movimento capturadas em celulares Samsung com One UI 2.5 estão sendo carregadas como imagens estáticas quando transferidas para o Google Fotos. O recurso Motion Photos foi lançado em 2016 pela Samsung para que os usuários tenham vídeos de poucos segundos gravados antes do momento em que o obturador é de fato pressionado. Dessa forma, além de fotos, os usuários registram uma espécie de GIF, do qual é possível extrair diversas outras imagens também.ReproduçãoUsuários da One UI 2.5 não devem utilizar o Google Fotos para fazer o backup de fotos capturadas com o recurso Motion Photos. Imagem: Dennizn/ShutterstockRecursos como o Motion Photos já se tornaram padrão em smartphones recentes - o Live Photos, da Apple, é um exemplo disso. No entanto, a One UI 2.5 otimizou

Trump Pushed 11 False Claims About Voting in 8 Minutes During the Debate

The president's assault on electoral integrity threatens to undermine the democratic process. We unpack each falsehood, mischaracterization, and lie. from Security Latest https://ift.tt/36kPIV9

CISA and MS-ISAC Release Ransomware Guide

Original release date: September 30, 2020 The Cybersecurity and Infrastructure Security Agency (CISA) and the Multi-State Information Sharing & Analysis Center (MS-ISAC) have released a joint Ransomware Guide that details practices that organizations should continuously engage in to help manage the risk posed by ransomware and other cyber threats. The in-depth guide provides actionable best practices for ransomware prevention as well as a ransomware response checklist that can serve as a ransomware-specific addendum to organization cyber incident response plans. CISA encourages users and administrators to review the Ransomware Guide and CISA’s Ransomware webpage for additional information. This product is provided subject to this Notification and this Privacy & Use policy. from CISA All NCAS Products https://ift.tt/2GlkUbK

Ataques de ransomware estão cada vez mais rápidos, alerta a Microsoft

Image
Ransonware, um tipo de malware que criptografa arquivos e documentos de um ou de vários computadores de uma rede e depois exige um resgate da vítima, foi o tipo de ciberataque mais comum no último ano. Ataques se tornarem mais sofisticados e hackers estão com um foco cada vez maior em dispositivos de Internet das Coisas.Essas são algumas das tendências apontadas pelo relatório anual da Microsoft, "Digital Defense Report", que cobre as tendências de segurança cibernética dos últimos doze meses. O documento ainda destaca o papel de agentes patrocinado por países e grupos criminosos que mudaram sua infraestrutura para a nuvem para se esconder entre os serviços legítimos.De acordo com a Microsoft, os hackers ainda exploraram a crise causada pela Covid-19 para reduzir seu tempo de permanência no sistema de uma vítima de ransomware. A ideia é aproveitar que as empresas estão com uma maior disposição de pagar o resgate e se livrar logo do problema. "Em alguns casos, os cibercr

Cisco Issues Patches For 2 High-Severity IOS XR Flaws Under Active Attacks

Image
Cisco yesterday released security patches for two high-severity vulnerabilities affecting its IOS XR software that were found exploited in the wild a month ago.Tracked as CVE-2020-3566 and CVE-2020-3569, details for both zero-day unauthenticated DoS vulnerabilities were made public by Cisco late last month when the company found hackers actively exploiting Cisco IOS XR Software that is installed from The Hacker News https://ift.tt/2SgGZuA

Trump and the Limits of Content Moderation

The president’s televised encouragement of white supremacy and political violence was a reminder that social media didn’t create these problems. from Security Latest https://ift.tt/3cRJNbm

CISA Releases Telework Essentials Toolkit

Original release date: September 30, 2020 The Cybersecurity and Infrastructure Security Agency (CISA) has released the Telework Essentials Toolkit , a comprehensive resource of telework best practices. The Toolkit provides three personalized modules for executive leaders, IT professionals, and teleworkers. Each module outlines distinctive security considerations appropriate for their role: Actions for executive leaders that drive cybersecurity strategy, investment and culture Actions for IT professionals that develop security awareness and vigilance Actions for teleworkers to develop their home network security awareness and vigilance CISA encourages users and administrators to review the Telework Essentials Toolkit and the CISA Telework page for more information. This product is provided subject to this Notification and this Privacy & Use policy. from CISA All NCAS Products https://ift.tt/2Gc3jDs

Identity Fraud: How to Protect Your Identity Data, Accounts and Money During the Coronavirus Crisis

Image
We’ve all been spending more of our time online since the crisis hit. Whether it’s ordering food for delivery, livestreaming concerts, holding virtual parties, or engaging in a little retail therapy, the digital interactions of many Americans are on the rise . This means we’re also sharing more of our personal and financial information online, with each other and the organizations we interact with. Unfortunately, as ever, there are bad guys around every digital corner looking for a piece of the action. The bottom line is that personally identifiable information (PII) is the currency of internet crime. And cyber-criminals will do whatever they can to get their hands on it. When they commit identity theft with this data, it can be a messy business, potentially taking months for banks and businesses to investigate before you get your money and credit rating back. At a time of extreme financial hardship, this is the last thing anyone needs. It therefore pays to be careful about how you

Chinese APT Group Targets Media, Finance, and Electronics Sectors

Image
Cybersecurity researchers on Tuesday uncovered a new espionage campaign targeting media, construction, engineering, electronics, and finance sectors in Japan, Taiwan, the U.S., and China. Linking the attacks to Palmerworm (aka BlackTech) — likely a China-based advanced persistent threat (APT) — Symantec's Threat Hunter Team said the first wave of activity associated with this campaign began last from The Hacker News https://ift.tt/36kNeWQ

Google Mensagens poderá apagar senhas de acesso via SMS em 24h

Image
O aplicativo Google Mensagens, em breve, poderá receber um recurso específico para excluir rapidamente mensagens com senhas de uso único (OTPs, 'One-time password') e códigos de segurança. Tais senhas são geradas para autenticar o acesso de usuários a contas de e-mails, redes sociais e outros serviços. Para isso, é preciso também associar um número de telefone válido.A descoberta foi feita pelo site XDA Developers na versão '6.7.067' do Google Mensagens usando um software de engenharia reversa profissional para aplicativos Android. Eles encontraram linhas de código que fazem menção a um banner com texto e quatro supostas opções. Entre elas, o usuário poderá deletar as OTPs depois de 24 horas ou somente categorizá-las como tal.Não ficou claro, no momento, se as mensagens com senhas descartáveis serão separadas das outras recebidas pelos usuários. A ideia, entretanto, é trazer um pouco mais de organização à caixa de entrada dos celulares e evitar o acúmulo de mensagens a

Pilhas Duracell ganham revestimento amargo para desencorajar seu consumo

Image
Aparentemente, crianças têm um gosto peculiar por comer pilhas e baterias. A inclinação é tanta que a Duracell, uma das principais empresas do segmento, está tentando tornar suas pilhas tipo moedas menos atraentes ao paladar. Como? Adicionando um novo revestimento amargo às peças.As novas baterias de lítio em formato de moeda com os tamanhos 2016, 2025 e 2032 apresentam um revestimento interior que reage quando em contato com a saliva para liberar um sabor amargo que deve desencorajar crianças que estão prestes a engolir a pilha. É importante ressaltar, como explicou a Duracell, que a ingestão de uma peça de lítio pode causar "reação química prejudicial em apenas duas horas" - daí a preocupação da empresa.ReproduçãoNovas baterias de lítio apresentam um revestimento interior que reage quando em contato com a saliva para liberar um sabor amargo. Imagem: Duracell/Divulgação Ainda segundo a fabricante, o aumento do uso de pilhas tipo moeda está relacionado aos dispositivos eletr

LIVE Webinar on Zerologon Vulnerability: Technical Analysis and Detection

Image
I am sure that many of you have by now heard of a recently disclosed critical Windows server vulnerability—called Zerologon—that could let hackers completely take over enterprise networks. For those unaware, in brief, all supported versions of the Windows Server operating systems are vulnerable to a critical privilege escalation bug that resides in the Netlogon Remote Control Protocol for Domain from The Hacker News https://ift.tt/3kZ1yIA

Hacker apresenta novo dispositivo open source para desenvolvedores

Image
O segmento de dispositivos IoT (Internet of Things, ou internet das coisas) continua despertando o interesse de profissionais e entusiastas de tecnologia. Esse nicho se destaca pela possibilidade de adaptar uma série de sensores e componentes eletrônicos para criar diferentes conjuntos de hardware.O novo membro dessa família de dispositivos é o Precursor. O aparelho criado pelo hacker norte-americano Andrew "bunnie" Huang é voltado para desenvolvedores e é totalmente baseado em código aberto. Diferente de outros gadgets da categoria que entregam apenas uma placa de circuito eletrônico, o Precursor se destaca pelo design compacto e pela lista de especificações. O dispositivo pesa apenas 96 g, e conta com bateria recarregável, um pequeno display LCD, teclado físico e carcaça de proteção de 7.2 mm feita em alumínio.Totalmente modularEm termos de hardware, o Precursor possui um chip de processamento proprietário; 128 MB de memória interna; tela com resolução 536 x 336 pixels; um

Google Play remove mais 17 aplicativos Android com malware espião

Image
O Google removeu da sua loja oficial mais 17 aplicativos para Android infectados com o malware 'Joker', também conhecido como 'Bread'. O malware espião (spyware) foi detectado nos apps por pesquisadores da empresa de segurança Zscaler. A lista foi publicada na loja do Android em setembro e, no total, teria recebido mais de 120 mil downloads antes de ser descoberta.Os membros da Zscaler ThreatLabZ notificaram o Google, que agiu rapidamente na remoção dos títulos. O 'Joker' é um malware projetado para monitorar e "roubar mensagens SMS, listas de contato e informações do dispositivo". Os pesquisadores ainda citam que ele é capaz "de inscrever silenciosamente a vítima em serviços premium de protocolo de aplicações sem fio (WAP, Wireless Application Protocol)".Na publicação, eles citam que o malware tem obtido sucesso ao "contornar o processo de verificação do Google Play". Outras características incluem as mudanças de código, os variad

'Where Law Ends' Review: How the Mueller Investigation Fell Flat

Prosecutor Andrew Weissmann's Where Law Ends doesn't fill the hole at the center of the Trump-Russia probe, but does help explain why it's there. from Security Latest https://ift.tt/3cDu93a

Ataque de ransomware afeta rede de hospitais nos EUA

Image
A United Health Services, um dos maiores provedores de serviços de saúde dos EUA, foi vítima de um ataque de ransomware que tirou do ar várias de suas unidades. Segundo o TechCrunch, o ataque começou na manhã deste domingo (27) e desabilitou sistemas de computador e de telefonia da empresa em várias partes do país, como a Califórnia e a Flórida.Um funcionário disse que no momento do ataque os computadores mostraram na tela uma mensagem fazendo referência a um "universo sombrio", caracteristica de um malware conhecido como Ryuk e ligado a um grupo de cybercriminosos russo conhecido como Wizard Spider.Segundo a NBC News, algumas unidades estão recorrendo a papel e caneta para anotar dados de pacientes. A UHS publicou um comunicado onde afirma: "implementamos extensivos protocolos de segurança de TI e estamos trabalhando diligentemente com nossos parceiros de segurança da informação para restaurar nossa operação de TI o mais rápido possível"."Enquanto isso, nossa

Falha de segurança expõe caixa de entrada de anfitriões do Airbnb

Image
Anfitriões do Airbnb relataram que estão conseguindo acessar caixas de entrada privadas que não estão relacionadas às suas contas e isso pode significar que uma grave falha de segurança está afetando a plataforma.Tudo começou na última quinta-feira (24), quando anfitriões do Airbnb inundaram o Reddit de fóruns que questionavam o aparecimento incomum de caixas de entrada de mensagens que não lhes diziam respeito. Em uma publicação no Reddit com alguns prints que ilustram a ocorrência, um usuário registrado como "Autocasa" contou que não possui "nenhuma associação com essas pessoas ou com os nomes de seus apartamentos".Embora nenhum convidado tenha relatado o mesmo problema, os anfitriões alegam que podem ver os endereços e outras informações importantes - como códigos necessários para acessar uma propriedade, fotos de perfil e ganhos - de outros usuários. Por expor pessoas ao perigo, a falha de segurança pode ser considerada extremamente grave."Estive no limbo

Serviço de recuperação de dados ajuda famílias de vítimas da pandemia

Image
O volume de informações compartilhadas na web acabou gerando uma demanda para a criação de diferentes soluções de gerenciamento de dados. Uma situação em que serviços como esse podem ser de grande ajuda é justamente quando um parente ou conhecido acaba falecendo. Fato que infelizmente se tornou recorrente durante a pandemia.Além de lidar com a perda, os familiares também precisam decidir em algum momento o que será feito com relação as contas de redes sociais, fotografias e serviços financeiros. Pensando nisso, o executivo Rikard Steiber criou a 'GoodTrust'. A empresa promete cuidar de todas essas pendências digitais em nome de quem contrata o serviço.Segundo Steiber, a GoodTrust está pronta para cuidar de contas de e-mail, documentos, assinatura de serviços online, contas bancárias, seguros e todo conteúdo salvo nas redes sociais. É importante lembrar que uma parcela considerável de transações financeiras e troca de dados acontece na internet, sendo assim, se trata de uma sol

A Ransomware Attack Has Struck a Major US Hospital Chain

“All computers are completely shut down,” one Universal Health Services employee told WIRED. from Security Latest https://ift.tt/33bFaW9

Vulnerability Summary for the Week of September 21, 2020

Original release date: September 28, 2020   High Vulnerabilities Primary Vendor -- Product Description Published CVSS Score Source & Patch Info aveva -- edna_enterprise_data_historian An SQL injection vulnerability exists in the Alias.asmx Web Service functionality of eDNA Enterprise Data Historian 3.0.1.2/7.5.4989.33053. Parameter AliasName in Alias.asmx is vulnerable to unauthenticated SQL injection attacks. An attacker can send unauthenticated HTTP requests to trigger this vulnerability. 2020-09-24 7.5 CVE-2020-13508 MISC aveva -- edna_enterprise_data_historian Parameter psClass in ednareporting.asmx is vulnerable to unauthenticated SQL injection attacks. Specially crafted SOAP web requests can cause SQL injections resulting in data compromise. An attacker can send unauthenticated HTTP requests to trigger this vulnerability. 2020-09-24 7.5 CVE-2020-13505 MISC aveva -- edna_enterprise_data_historian Parameter AttFilterName in ednareporting.asmx i