from Reuters: Technology News https://ift.tt/2vsnZle
South Korea's Samsung Electronics closes mobile device plant after coronavirus case confirmed: Yonhap
from Reuters: Technology News https://ift.tt/2vsnZle
Clearview AI's Massive Client List Got Hacked
from Security Latest https://ift.tt/2TuW4Jg
Toyota plans new $1.2 billion EV plant in Tianjin with FAW: document
from Reuters: Technology News https://ift.tt/3cjImSg
Elliott targets Twitter, seeking CEO Dorsey's removal: sources
from Reuters: Technology News https://ift.tt/3adcjRX
Elliott built a stake in Twitter, is pushing for changes: sources
from Reuters: Technology News https://ift.tt/2we7Qju
Elliott built a stake in Twitter, is pushing for changes: source
from Reuters: Technology News https://ift.tt/3csk8FA
Golpistas invadem WhatsApp com código de verificação

Golpes no WhatsApp aproveitam a popularidade do aplicativo: afinal, ele está em 99% dos dispositivos brasileiros. O mais recente deles envolve o recebimento de uma mensagem com um código de verificação.
A vítima recebe uma combinação de seis dígitos e, como não a solicitou, a ignora. Em seguida, é avisada de que a mensagem recebida tem como destino outro número. O criminoso então solicita que o usuário lhe envie o código.
Com a combinação em mãos, o golpista cadastra o telefone em outro aparelho. Assim, pode invadir o WhatsApp da vítima e conversar com seus contatos. A partir disso, o golpe mais comum é a solicitação de dinheiro.
Enquanto os criminosos tentam enganar os contatos da vítima, o usuário recebe uma mensagem de que o acesso ao WhatsApp foi perdido. A melhor forma de evitar esse tipo de golpe, é usar a verificação em duas etapas. No Olhardigital.com.br, você vê o passo a passo para ativá-la.
from Olhar Digital :: Segurança https://ift.tt/32Iy9dO
Malware encontrado no Google Play já infectou mais de 50 mil aparelhos

A Check Point Research (CPR) descobriu recentemente uma nova campanha de malware na Google Play Store. Batizada de Haken, ela foi instalada em mais de 50.000 dispositivos Android por oito aplicativos maliciosos diferentes que pareciam ser confiáveis.
Os aplicativos eram principalmente utilitários de câmera e jogos infantis: Kids Coloring, Compass, qrcode, livro para colorir Frutas, livro para colorir Futebol, torre de frutas que saltam, atirador de números de bolas e Inongdan. Os apps já foram removidos da Google Play Store pelo Google.
O malware Haken é classificado como um "adclicker" já que é criado para mostrar, e clicar, em anúncios altamente lucrativos controlados pelos malfeitores, gerando renda às custas dos recursos (poder de processamento, energia, conexão de dados) do aparelho do usuário.
Adware é um dos principais problemas no ecossistema Android. Alguns desenvolvedores adotam uma abordagem agressiva, bombardeando o usuário com anúncios que chegam a impedir o uso do smartphone.
Outros são mais sutis e tentam burlar as regras das plataformas de anúncios do Google (AdMob e Ad Manager) mostrando anúncios em formatos ou momentos inapropriados. Recentemente, o Google baniu mais de 600 apps de sua plataforma, por violação das regras de suas plataformas de publicidade
Para se proteger contra adware, instale um bom antivírus em seu smartphone, e siga nossas dicas.
Fonte: Checkpoint Research
from Olhar Digital :: Segurança https://ift.tt/2Tou3mD
Operadoras dos EUA serão multadas por vender localização dos clientes

A venda de dados de localização em tempo real de clientes a terceiros vai render uma penalidade na casa dos milhões às operadoras AT&T, Sprint, Verizon e T-Mobile. A atividade, denunciada no ano passado pelo site Motherboard, fere a lei e regras da Comissão Federal de Comunicação (FCC) dos EUA e deve implicar em multa total de US$ 200 mi às teles.
Após confirmar as suspeitas, Ajit Pai, presidente da FCC, enviou uma carta ao Comitê de Energia e Comércio da Câmara dos EUA afirmando que estava "comprometido em garantir que todas as entidades sujeitas à nossa jurisdição cumpram a Lei de Comunicações e regras da FCC".
Ainda assim, algumas operadoras defenderam o compartilhamento de dados como uma prática geral. Em comunicado, a AT&T descreveu a distribuição de informações como "um recurso importante comumente usado pelos desenvolvedores de aplicativos para fornecer serviços de localização".
Procurado pelo site The Verge para comentar a questão, o senador americano Ron Wyden, defensor da segurança de dados e um dos responsáveis por pressionar a FCC para tomar providências, declarou que "[Pai] só investigou os casos depois que a pressão pública aumentou. E agora sua resposta é um conjunto de multas comicamente inadequadas que não impedirão as empresas de telefonia de abusar da privacidade dos americanos".
Via: The Verge
from Olhar Digital :: Segurança https://ift.tt/2T6j3vs
U.S. regulators to rate new auto tech, but Europe leads in safety testing
from Reuters: Technology News https://ift.tt/2Tm8uTX
Apple closely watching coronavirus outbreak in South Korea, Italy: Cook
from Reuters: Technology News https://ift.tt/2wXY7hB
GhostCat: New High-Risk Vulnerability Affects Servers Running Apache Tomcat
from The Hacker News https://ift.tt/3af3RSp
FCC votes to propose fining U.S. wireless carriers more than $200 million over consumer location data
from Reuters: Technology News https://ift.tt/2PAlO5Q
Amazon tells employees to defer all non-essential travel due to coronavirus
from Reuters: Technology News https://ift.tt/38efK9X
Atualize seu Chrome: Google corrige falha ativamente usada pelo cibercrime

Se você usa o Google Chrome, é uma boa ideia conferir se há alguma atualização disponível para o navegador e instalá-la o quanto antes. O Google liberou uma correção de uma falha descrita como “zero-day”, o que significa que a vulnerabilidade era ativamente explorada pelo cibercrime.
A empresa não deu detalhes sobre a brecha que fechou, o que indica que ela é séria e expô-la de forma mais detalhada traria riscos às pessoas que não puderam atualizar o navegador rapidamente, ou para não prejudicar as plataformas para as quais o update ainda não chegou. Até o momento, apenas as versões de Windows, Mac e Linux foram atualizadas, enquanto o Chrome OS ainda não recebeu a correção.
As únicas informações que o Google ofereceu sobre o problema era o fato de que ele era ativamente explorado e que se tratava de uma vulnerabilidade do tipo “type confusion” no V8, o motor de Javascript do navegador.
Se isso não faz muito sentido para você, os especialistas da Sophos fornecem uma explicação um pouco mais simples do que a empresa está falando quando menciona as palavras “type confusion”. Na prática, um bug do tipo permite que você engane um software, como o Chrome, para que salve dados na memória para um propósito, mas o utilize para outra finalidade. Isso faz com que uma informação aparentemente inofensiva possa ser usada para acessar dados que não deveriam ser acessíveis ou executar código que não deveria ser executável.
“Se você consegue fazer um programa permitir que você grave informações na memória sob a presunção de baixo risco de que ele está armazenando uma cor, mas posteriormente usa essa ‘cor’ para transferir a execução de programas para seu código de malware, você acabou de usar o ‘type confusion’ para driblar as barreiras de segurança que deveriam estar em vigor”, diz o texto.
Assim, a recomendação é simples: para garantir sua proteção, confira as atualizações do Chrome e veja se há algum update pendente.
from Olhar Digital :: Segurança https://ift.tt/384D4a1
Dangerzone Lets You Open Email Attachments Safely
from Security Latest https://ift.tt/2vpfO9k
National Consumer Protection Week
National Consumer Protection Week (NCPW) is March 1–7. This annual event encourages individuals and businesses to learn about their consumer rights and how to keep themselves secure. The Federal Trade Commission (FTC) and its NCPW partners provide free resources to protect consumers from fraud, scams, and identity theft.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages consumers to review FTC’s NCPW resource page and review the following CISA tips:
- Protecting Your Privacy
- Avoiding Social Engineering and Phishing Attacks
- Preventing and Responding to Identity Theft
This product is provided subject to this Notification and this Privacy & Use policy.
from CISA All NCAS Products https://ift.tt/2T8g4CE
This Week in Security News: Trend Micro Detects a 10 Percent Rise in Ransomware in 2019 and New Wi-Fi Encryption Vulnerability Affects Over a Billion Devices
Welcome to our weekly roundup, where we share what you need to know about the cybersecurity news and events that happened over the past few days. This week, read about how Trend Micro detected a 10 percent rise in ransomware attacks in 2019. Also, learn about a new Wi-Fi encryption vulnerability affecting over a billion devices.
Read on:
Trend Micro Detects a 10 Percent Rise in Ransomware
In its 2019 Annual Security Roundup, Trend Micro detected a decrease in the number of new ransomware families despite the overall attack increase. Additionally, it found that ransomware groups formed alliances in 2019 for more effective attacks. The healthcare industry remains the most targeted by ransomware; meanwhile, government and education sectors were also highly targeted.
In Safe Hands with Trend Micro Home Network Security – Part 3: Testing Its Functions
Are you sure your home network is secure? In the third post of its four-part series, Trend Micro breaks down home network security to help you test the following features: threat blocking, access control and parental controls.
Six Suspected Drug Dealers Went Free After Police Lost Evidence in Ransomware Attack
US prosecutors were forced to drop 11 narcotics cases against six suspected drug dealers after crucial case files were lost in a ransomware infection at a Florida police department. Evidence from the 11 cases could not be recovered following the attack that hit the Stuart police department in April 2019.
Hackers Expand Their Repertoire as Trend Micro Blocks 52 Billion Threats in 2019
Trend Micro’s 2019 roundup report reveals just how many tools, techniques and procedures hackers have at their disposal today. With 52 billion unique threats detected in 2019 by Trend Micro’s filters alone, threats are becoming an overwhelming challenge for many IT security departments.
New Wi-Fi Encryption Vulnerability Affects Over A Billion Devices
Cybersecurity researchers uncovered a new high-severity hardware vulnerability residing in Wi-Fi chips manufactured by Broadcom and Cypress—reportedly powering over a billion devices. Dubbed ‘Kr00k’ and tracked as CVE-2019-15126, the flaw could let nearby remote attackers intercept and decrypt some wireless network packets transmitted over-the-air by a vulnerable device.
Cybercrime Group Uses G Suite, Physical Checks in BEC Scam
An African cybercrime group named Exaggerated Lion uses G Suite and physical checks as new tools for Business Email Compromise (BEC) attacks, reported in a research paper by Agari. Like other BEC scams, the targets belong to company departments that handle finance.
Cisco Patches Flaws in FXOS, UCS Manager and NX-OS Software
On Wednesday, Cisco released patches for 11 vulnerabilities in its products, including multiple flaws that impact Cisco UCS Manager, FXOS, and NX-OS software. The most important of the bugs is a high severity flaw in FXOS and NX-OS that could allow an unauthenticated, adjacent attacker to execute arbitrary code as root. The weakness can also be exploited for denial of service (DoS).
PowerGhost Spreads Beyond Windows Devices, Haunts Linux Machines
Trend Micro researchers encountered a PowerGhost variant that infects Linux machines via EternalBlue, MSSQL and Secure Shell (SSH) brute force attacks. The malware, previously known to target only Windows systems, is a fileless cryptocurrency-mining malware that attacks corporate servers and workstations, capable of embedding and spreading itself undetected across endpoints and servers.
Android Malware Can Steal Google Authenticator 2FA Codes
Security researchers say that an Android malware strain can now extract and steal one-time passcodes (OTP) generated through Google Authenticator, a mobile app that’s used as a two-factor authentication (2FA) layer for many online accounts.
Ransomware Hits U.S. Electric Utility
The Reading Municipal Light Department (RMLD) has been infected with ransomware, revealed in a statement by the electric utility company. RMLD did not disclose the details on how their system was infected or the demands of the group behind the malware and there was no indication of plans to pay ransom to the threat actors.
Are you surprised that the number of new ransomware families detected in 2019 decreased while number of attacks increased? Share your thoughts in the comments below or follow me on Twitter to continue the conversation: @JonLClay.
The post This Week in Security News: Trend Micro Detects a 10 Percent Rise in Ransomware in 2019 and New Wi-Fi Encryption Vulnerability Affects Over a Billion Devices appeared first on .
from Trend Micro Simply Security https://ift.tt/32yotSW
Vatican joins IBM, Microsoft to call for facial recognition regulation
from Reuters: Technology News https://ift.tt/2T5ifa7
Operadoras dos EUA serão multadas em US$ 200 milhões

Com o avanço da tecnologia, a sensação de que estamos constantemente sendo vigiados se faz cada vez mais presente. Em alguns casos, isso não se aplica, mas, de acordo com a Comissão Federal de Comunicação (FCC) dos EUA, quatro operadoras do país serão penalizadas pela prática.
A AT&T, Sprint, Verizon e T-Mobile serão multadas pela FCC em um total de US$ 200 milhões por disponibilizar dados de localização em tempo real dos clientes a terceiros. A atividade foi denunciada no ano passado pelo site Motherboard.
Após confirmar as suspeitas, Ajit Pai, presidente da FCC, enviou uma carta ao Comitê de Energia e Comércio da Câmara dos EUA afirmando que estava "comprometido em garantir que todas as entidades sujeitas à nossa jurisdição cumpram a Lei de Comunicações e regras da FCC".
Ainda assim, algumas operadoras defenderam o compartilhamento de dados como uma prática geral. Em comunicado, a AT&T descreveu a distribuição de informações como "um recurso importante comumente usado pelos desenvolvedores de aplicativos para fornecer serviços de localização".
Procurado pelo site The Verge para comentar a questão, o senador americano Ron Wyden, defensor da segurança de dados e um dos responsáveis por pressionar a FCC para tomar providências, declarou que "[Pai] só investigou os casos depois que a pressão pública aumentou. E agora sua resposta é um conjunto de multas comicamente inadequadas que não impedirão as empresas de telefonia de abusar da privacidade dos americanos".
Via: The Verge
from Olhar Digital :: Segurança https://ift.tt/32KVtHX
Novo golpe do WhatsApp invade contas com o código de verificação

A popularidade do WhatsApp tem sido há tempos aproveitada para aplicação de golpes, principalmente após uma pesquisa declarar que o mensageiro está instalado em 99% dos dispositivos brasileiros. O mais recente deles, divulgado pela empresa de segurança ESET, envolve o recebimento de uma mensagem do próprio aplicativo ou via SMS contendo um código de verificação.
O golpe ocorre de uma maneira bem simples: o usuário recebe um código de seis dígitos, supostamente enviado por "engano". Como a vítima não solicitou nenhuma verificação de identidade, ela acaba ignorando a mensagem. Em seguida, uma pessoa entra em contato avisando que a mensagem recebida tinha como destino outro número, por isso, pede que a vítima compartilhe esse código com ele.
Na verdade, o código foi enviado para a pessoa correta. O que acontece é que os ladrões tentaram cadastrar o telefone do usuário em outro aparelho, e essa verificação é necessária. Caso o código seja compartilhado, é possível invadir o WhatsApp da vítima e conversar com os todos os seus contatos normalmente.
Com o controle do mensageiro de alguém, é possível a aplicação de diversos golpes. O mais comum é a solicitação de dinheiro para quitar uma dívida inadiável ou um acidente sofrido por alguma pessoa próxima. Enquanto os criminosos tentam enganar a lista de contatos, o usuário recebe uma mensagem de que o acesso ao WhatsApp foi perdido.
Verificação de duas etapas
Para evitar esse tipo de golpe, a empresa de segurança recomenda a ativação do sistema de verificação em duas etapas. Ele impede que o mensageiro utilize apenas o sistema de código para verificar a identidade do usuário.
1. Para fazer isso, clique nos três pontos no canto superior direito e, em seguida, selecione 'Configurações';
2. Na próxima tela, escolha 'Conta';
3. Em seguida, 'Confirmação em duas etapas';
4. Na tela que irá se abrir, basta selecionar 'Ativar' e digitar uma senha segura e adicionar um endereço de e-mail. Caso seja solicitado uma redefinição de aparelho através de um código de verificação padrão, essa senha também será solicitada.
Via: WeLiveSecurity
from Olhar Digital :: Segurança https://ift.tt/2I6vpgS
De deepfakes a SMS falsos: Golpes digitais explodem no Brasil, alerta relatório
Metade dos brasileiros sofreu algum tipo de golpe digital em 2024 , segundo relatório da empresa de segurança BioCatch publicado nesta se...
-
Original release date: November 08, 2018 Summary JBoss Verify and EXploitation tool (JexBoss) is an open-source tool used by cybersecurity...
-
Original release date: May 21, 2018 The US-CERT Cyber Security Bulletin provides a summary of new vulnerabilities that have been recorded b...
-
Original release date: January 29, 2018 The US-CERT Cyber Security Bulletin provides a summary of new vulnerabilities that have been record...
-
It's no secret that learning how to code is one of the most important things you can do when it comes to the beginning or furthering pra...
-
Original release date: February 12, 2018 The US-CERT Cyber Security Bulletin provides a summary of new vulnerabilities that have been recor...
-
Original release date: February 26, 2018 The US-CERT Cyber Security Bulletin provides a summary of new vulnerabilities that have been recor...
-
Os estragos causados pelo ataque com ransomware ao Superior Tribunal de Justiça (STJ) ainda não são totalmente conhecidos. A Polícia Federa...
-
Original release date: January 08, 2018 The US-CERT Cyber Security Bulletin provides a summary of new vulnerabilities that have been record...
-
Original release date: March 9, 2020 The CISA Weekly Vulnerability Summary Bulletin is created using information from the NIST NVD . In som...
-
A four-year-old severe vulnerability has been discovered in the Secure Shell (SSH) implementation library known as Libssh that could allow a...