Uber ganha licença para continuar operando em Londres


A Uber recebeu uma licença de 18 meses para continuar operando em Londres, depois de enfrentar uma ação judicial movida pelo órgão regulador Transport for London (TfL). Nesta segunda-feira (28), um juiz da capital inglesa decidiu não levar adiante a proibição à plataforma, apesar de reconhecer o "histórico de falhas" envolvendo suas atividades. Em novembro de 2019, o TfL identificou um erro que permitia o cadastro de motoristas não autorizados no aplicativo, resultando em ao menos 14 mil viagens realizadas de forma fraudulenta. À época, a autoridade argumentou que a falha colocava em risco a integridade e a segurança de milhares de passageiros, e proibiu a presença da empresa no município. A restrição, contudo, não chegou a ser colocada em prática. A Uber recorreu do decreto e, desde então, aguardava um julgamento definitivo pelo Tribunal de Magistrados de Westminster, responsável pelo caso. ReproduçãoUber teve sua licença em Londres revogada depois de apresentar falhas em 2019. Imagem: dennizn/Shutterstock Por fim, o juiz Tan Ikram considerou que a plataforma é "confiável o bastante" para continuar na cidade, desde que dê prosseguimento às medidas tomadas para incrementar a segurança dos usuários. Entre elas, está um sistema de reconhecimento facial que a empresa implementou em abril para verificar a identidade dos motoristas, o que contribuiu para a sentença favorável."Apesar de suas falhas históricas, acredito que a Uber, agora, é uma empresa adequada para possuir uma licença de operador de veículo de aluguel privado [PHV, na sigla em inglês] em Londres", afirmou o juiz.Condições impostasA permissão é temporária e inclui uma série de condições para vigorar. A Uber teve de se comprometer a fazer os esforços necessários para se adequar às normas de transporte estabelecidas pela TfL, além de resolver todos os problemas de seu aplicativo. Os termos da sentença foram acordados conjuntamente pela empresa e pela autoridade reguladora. Jamie Heywood, gerente regional da Uber no leste e norte da Europa, afirmou que "a decisão é um reconhecimento do compromisso da companhia com a segurança", e garantiu que seguirá trabalhando de forma construtiva com a TfL. "Não há nada mais importante do que a segurança das pessoas que usam o aplicativo Uber enquanto trabalhamos juntos para manter Londres em movimento", disse ele. As ações da empresa registraram alta de 6% no pré-mercado de Londres durante o julgamento. Via: CNBC

from Olhar Digital :: Segurança https://ift.tt/3ibwZgP

Cloud Security: 12 Myths vs Facts

By, Gui Alvarenga, Cloud Security Product Marketing As cloud technology expands in both worldwide use and the complexity of offerings, some myths persist. At Check Point, we put our heads together and created the following list of the most common cloud security myths, followed by the conflicting realities. 1. The More Security Tools You Have,…

The post Cloud Security: 12 Myths vs Facts appeared first on Check Point Software.



from Check Point Software https://ift.tt/36e3jxt

Researchers Uncover Cyber Espionage Operation Aimed At Indian Army

Cybersecurity researchers uncovered fresh evidence of an ongoing cyberespionage campaign against Indian defense units and armed forces personnel at least since 2019 with an aim to steal sensitive information. Dubbed "Operation SideCopy" by Indian cybersecurity firm Quick Heal, the attacks have been attributed to an advanced persistent threat (APT) group that has successfully managed to stay

from The Hacker News https://ift.tt/3n0UqNJ

The Election Threats That Keep US Intelligence Up at Night

Government officials have increasingly sounded alarms on the risks of foreign interference and disinformation campaigns leading up to—and after—November 3.

from Security Latest https://ift.tt/2S7Abzr

Red Team — Automation or Simulation?

What is the difference between a penetration test and a red team exercise? The common understanding is that a red team exercise is a pen-test on steroids, but what does that mean? While both programs are performed by ethical hackers, whether they are in-house residents or contracted externally, the difference runs deeper. In a nutshell, a pen-test is performed to discover exploitable

from The Hacker News https://ift.tt/3cF1bQd

The Android 11 Privacy and Security Features You Should Know

Many of the updates to Google's mobile OS are behind the scenes—but they can help you control your app permissions and keep your data safe.

from Security Latest https://ift.tt/367vzSl

Windows XP Source Code Got Leaked All Over the Internet

Plus: A cruel phishing test, ransomware hits Russia, and more of the week's top security news.

from Security Latest https://ift.tt/2S4KWCw

Microsoft detecta cibercriminosos chineses usando sua plataforma para ataques


A Microsoft anunciou nesta sexta-feira (25) que hackers ligados ao governo chinês fizeram uso da plataforma Azure para seus aplicativos. A investigação da empresa descobriu e removeu 18 Diretórios Ativos ligados a um grupo identificado como Gadolinium, conhecido também pelos nomes APT40 e Leviathan.O relatório da equipe de investigação indica que os diretórios foram excluídos não agora, mas sim em abril. Os cibercriminosos estavam usando seus aplicativos na plataforma Azure para uma série de ataques. Um exemplo citado pela Microsoft era uma campanha de spear-phishing, que usa mensagens falsas para enganar e infectar alvos específicos, ao contrário do phishing convencional, que costuma usar e-mails falsos genéricos enviados para milhares ou até milhões de vítimas em potencial, na esperança de que algumas caiam na armadilha.Estes e-mails normalmente miravam pessoas em organizações específicas, normalmente continham documentos infectados, normalmente arquivos de PowerPoint, com temática de Covid-19, como reporta o site ZDNet.Esses documentos instalavam malwares PowerShell no computador da vítima, que instalavam um desses 18 apps do Azure, que permitiam configurar o dispositivo da vítima para extrair informações da vítima para o OneDrive do hacker.Segundo a Microsoft, a rotina de ataque foi “particularmente desafiadora” de se descobrir pelo sistema multifásico do ataque, com várias etapas até a extração das informações. A exclusão dos diretórios pelo menos atrapalhou temporariamente o grupo e o fez replanejar sua infraestrutura.Curiosamente, a Microsoft nota que já havia detectado outras ações deste mesmo grupo utilizando os serviços da empresa. Em 2018, uma conta do GitHub foi derrubada após ser utilizada em ataques. As duas operações não têm vínculos, mas mostram como o Gadolinium é presente na vida da companhia.

from Olhar Digital :: Segurança https://ift.tt/363pC8W

Twitter adota novas regras de segurança para evitar ataque de hackers


Um grande ataque hacker em julho deste ano levou a segurança do Twitter às manchetes em todo o mundo. Os criminosos raptaram contas de personalidades, empresas e artistas, como Apple, Barack Obama e Elon Musk, para publicar um esquema de criptomoedas.Agora, o Twitter publicou detalhes sobre como está mantendo a segurança da rede social e certificando-se de que situações assim não aconteçam novamente, especialmente em período eleitoral nos EUA. Para começar, a empresa tem fortalecido as verificações rigorosas que os membros da equipe devem passar para ter acesso aos dados dos clientes.De acordo com a publicação, algumas de suas equipes precisam acessar os dados dos usuários para manter o Twitter funcionando. Esse processo já é restrito normalmente, acontecendo apenas em situações específicas, como para ajudar um usuário bloqueado por engano, mas agora a empresa precisou restringir ainda mais suas medidas. No primeiro comunicado divulgado após o ataque, o Twitter afirmou que os infiltrados organizaram um ataque coordenado de engenharia social visando funcionários com acesso a sistemas e ferramentas internas.ReproduçãoTwitter reforçou suas medidas de segurança após ataque hacker de julho. Imagem: rafapress/ShutterstockComo medida adicional, o Twitter distribuiu chaves de segurança resistentes a phishing para seus funcionários e exigiu seu uso em suas empresas ao redor do mundo. A medida foi implementada pelo Google em 2017 e teve bons resultados: um ano após investir nas chaves de segurança físicas, a empresa anunciou que "não há mais relatos ou confirmação de invasões de conta".Além disso, o Twitter passou a exigir treinamentos de segurança, privacidade e proteção de dados para seus novos funcionários. Aqueles com acesso a dados privados participaram de sessões de treinamento obrigatórias adicionais sobre como evitar tornar-se um alvo de phishing. A empresa anunciou ainda que vem aprimorando constantemente suas ferramentas internas de detecção e monitoramento que alertam sobre possíveis tentativas de acesso não autorizado.Quanto às eleições, a companhia implementou recentemente medidas de segurança reforçadas para contas envolvidas com a eleição. Há alguns dias, o Twitter começou a enviar notificações pelo aplicativo sobre novos requisitos de segurança, como ativar por padrão a proteção de redefinição de senha para contas.A rede social também realizou testes de invasão adicionais e planejamento de cenários. De 1º de março a 1º de agosto, por exemplo, sua equipe realizou exercícios sobre como lidar com hacks, vazamento de informações roubadas, interferência estrangeira e campanhas coordenadas de supressão de eleitores online. Por fim, o Twitter prometeu lançar melhorias em suas configurações de privacidade em um futuro próximo.Via: Engadget

from Olhar Digital :: Segurança https://ift.tt/3kNyaEX

FinSpy Spyware for Mac and Linux OS Targets Egyptian Organisations

Amnesty International today exposed details of a new surveillance campaign that targeted Egyptian civil society organizations with previously undisclosed versions of FinSpy spyware designed to target Linux and macOS systems. Developed by a German company, FinSpy is extremely powerful spying software that is being sold as a legal law enforcement tool to governments around the world but has also

from The Hacker News https://ift.tt/2RY9363

Microsoft Windows XP Source Code Reportedly Leaked Online

Microsoft's long-lived operating system Windows XP—that still powers over 1% of all laptops and desktop computers worldwide—has had its source code leaked online, allegedly, along with Windows Server 2003. Yes, you heard that right. The source code for Microsoft's 19-year-old operating system was published as a torrent file on notorious bulletin board website 4chan, and it's for the very first

from The Hacker News https://ift.tt/3iYkzdv

Acusado de planejar ataque de ransomware contra a Tesla alega inocência


O russo Egor Igorevich Kriuchkov, acusado de planejar um ataque de ransomware contra a "gigafábrica" da Tesla em Nevada, nos EUA, alegou inocência perante um juiz federal durante uma audiência nesta quinta-feira.Kriuchkov foi formalmente acusado de "conspirar para intencionalmente causar danos a um computador protegido", e respondeu com convicção: "Eu não sou culpado". No início do julgamento ele afirmou que queria "passar por todo o processo o mais rápido possível", e que o governo russo "já estava ciente do caso".De acordo com a denúncia, Kriuchkov viajou aos EUA em julho e contatou um funcionário da Tesla fluente em russo, que não é cidadão dos EUA, com uma proposta de US$ 500 mil (R$ 2,7 milhões) para instalar malware nos computadores da empresa. Em contatos posteriores, a oferta subiu para US$ 1 milhão (R$ 5,5 milhões).Kriuchkov planejava extrair informações valiosas, como segredos de mercado, da rede da Tesla, e ameaçaria publicá-las se um resgate não fosse pago. O funcionário, entretanto, imediatamente informou à Tesla sobre o esquema. A empresa contatou o FBI, que instruiu o funcionário a continuar a negociação sob supervisão de seus agentes.Em 19 de agosto o funcionário convenceu Kriuchkov a pagar um sinal de US$ 11 mil (quase R$ 61 mil). Dois dias depois, ele informou ao russo que o plano teria de ser "adiado". Suspeitando de algo errado, Kriuchkov decidiu sair do país e dirigiu de Reno, em Nevada, até Los Angeles, na Califórnia, onde foi preso em 22 de agosto.Após a audiência, a juíza Carla Baldwin ordenou que o homem permaneça sob custódia até o julgamento do caso, marcado para 1º de Dezembro. A data, entretanto, pode ser adiada.Fonte: Teslarati

from Olhar Digital :: Segurança https://ift.tt/3kNbPr3

The Best Chrome Extensions to Prevent Creepy Web Tracking

Ad trackers follow you everywhere online—but it doesn’t have to be that way.

from Security Latest https://ift.tt/2G9plq9

Cisco Releases Security Updates for Multiple Products

Original release date: September 25, 2020

Cisco has released security updates to address vulnerabilities in multiple products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.

The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the Cisco security page and apply the necessary updates.

This product is provided subject to this Notification and this Privacy & Use policy.



from CISA All NCAS Products https://ift.tt/2G6QNVl

Apple Releases Security Updates

Original release date: September 25, 2020

Apple has released security updates to address vulnerabilities in multiple products. An attacker could exploit some of these vulnerabilities to take control of an affected system.

The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the Apple security pages for the following products and apply the necessary updates:

This product is provided subject to this Notification and this Privacy & Use policy.



from CISA All NCAS Products https://ift.tt/365xGWy

This Week in Security News: Cybercriminals Distribute Backdoor with VPN Installer and New ‘Alien’ Malware can Steal Passwords from 226 Android Apps

 

Welcome to our weekly roundup, where we share what you need to know about the cybersecurity news and events that happened over the past few days. This week, learn about how threat actors are bundling Windscribe VPN installers with backdoors. Also, read about a new strain of Android malware that comes with a wide array of features allowing it to steal credentials from 226 applications.

 

 

Read on:

 

Windows Backdoor Masquerading as VPN App Installer

This article discusses findings covered in a recent blog from Trend Micro where company researchers warn that Windows users looking to install a VPN app are in danger of downloading one that’s been bundled with a backdoor. The trojanized package in this specific case is the Windows installer for Windscribe VPN and contains the Bladabindi backdoor.

The Evolution of Malicious Shell Scripts

The Unix-programming community commonly uses shell scripts as a simple way to execute multiple Linux commands within a single file. Many users do this as part of a regular operational workload manipulating files, executing programs and printing text. However, as a shell interpreter is available in every Unix machine, it is also an interesting and dynamic tool abused by malicious actors.

Microsoft Says It Detected Active Attacks Leveraging Zerologon Vulnerability

Hackers are actively exploiting the Zerologon vulnerability in real-world attacks, Microsoft’s security intelligence team said on Thursday morning. The attacks were expected to happen, according to security industry experts. Multiple versions of weaponized proof-of-concept exploit code have been published online in freely downloadable form since details about the Zerologon vulnerability were revealed on September 14 by Dutch security firm Secura BV.

Stretched and Stressed: Best Practices for Protecting Security Workers’ Mental Health

Security work is stressful under the best of circumstances, but remote work presents its own challenges. In this article, learn how savvy security leaders can best support their teams today — wherever they’re working. Trend Micro’s senior director of HR for the Americas, Bob Kedrosky, weighs in on how Trend Micro is supporting its remote workers.

Exploitable Flaws Found in Facial Recognition Devices

To gain a more nuanced understanding of the security issues present in facial recognition devices, Trend Micro analyzed the security of four different models: ZKTeco FaceDepot-7B, Hikvision DS-K1T606MF, Telpo TPS980 and Megvii Koala. Trend Micro’s case studies show how these devices can be misused by malicious attackers.

New ‘Alien’ Malware Can Steal Passwords from 226 Android Apps

Security researchers have discovered and analyzed a new strain of Android malware that comes with a wide array of features allowing it to steal credentials from 226 applications. Named Alien, this new trojan has been active since the start of the year and has been offered as a Malware-as-a-Service (MaaS) offering on underground hacking forums.

Government Software Provider Tyler Technologies Hit by Possible Ransomware Attack

Tyler Technologies, a Texas-based provider of software and services for the U.S. government, started informing customers this week of a security incident that is believed to have involved a piece of ransomware. Tyler’s website is currently unavailable and in emails sent out to customers the company said its internal phone and IT systems were accessed without authorization by an “unknown third party.”

U.S. Justice Department Charges APT41 Hackers Over Global Cyberattacks

On September 16, 2020, the United States Justice Department announced that it was charging five Chinese citizens with hacking crimes committed against over 100 institutions in the United States and abroad. The global hacking campaign went after a diverse range of targets, from video game companies and telecommunications enterprises to universities and non-profit organizations. The five individuals were reportedly connected to the hacking group known as APT41.

Phishers are Targeting Employees with Fake GDPR Compliance Reminders

Phishers are using a bogus GDPR compliance reminder to trick recipients – employees of businesses across several industry verticals – into handing over their email login credentials. In this evolving campaign, the attackers targeted mostly email addresses they could glean from company websites and, to a lesser extent, emails of people who are high in the organization’s hierarchy.

Mispadu Banking Trojan Resurfaces

Recent spam campaigns leading to the URSA/Mispadu banking trojan have been uncovered, as reported by malware analyst Pedro Tavares in a Twitter post and by Seguranca Informatica in a blog post. Mispadu malware steals credentials from users’ systems. This attack targets systems with Spanish and Portuguese as system languages.

A Blind Spot in ICS Security: The Protocol Gateway Part 3: What ICS Security Administrators Can Do

In this blog series, Trend Micro analyzes the impacts of the serious vulnerabilities detected in the protocol gateways that are essential when shifting to smart factories and discusses the security countermeasures that security administrators in those factories must take. In the final part of this series, Trend Micro describes a stealth attack method that abuses a vulnerability as well as informs readers of a vital point of security measures required for the future ICS environment.

Major Instagram App Bug Could’ve Given Hackers Remote Access to Your Phone

Check Point researchers disclosed details about a critical vulnerability in Instagram’s Android app that could have allowed remote attackers to take control over a targeted device just by sending victims a specially crafted image. The flaw lets attackers perform actions on behalf of the user within the Instagram app, including spying on victim’s private messages and deleting or posting photos from their accounts, as well as execute arbitrary code on the device.

Addressing Threats Like Ryuk via Trend Micro XDR

Ryuk has recently been one of the most noteworthy ransomware families and is perhaps the best representation of the new paradigm in ransomware attacks where malicious actors go for quality over sheer quantity. In 2019, the Trend Micro™ Managed XDR and Incident Response teams investigated an incident concerning a Trend Micro customer that was infected with the Ryuk ransomware.

What are your thoughts on the Android Instagram app bug that could allow remote access to user’s phones? Share your thoughts in the comments below or follow me on Twitter to continue the conversation: @JonLClay.

The post This Week in Security News: Cybercriminals Distribute Backdoor with VPN Installer and New ‘Alien’ Malware can Steal Passwords from 226 Android Apps appeared first on .



from Trend Micro Simply Security https://ift.tt/3402NQU

8-Part Video Guide: How to Secure your Remote Workforce

Part #4: 5 Principles for Choosing the Right Endpoint Security The COVID-19 pandemic has had a dramatic effect on every organization since it came on the scene in late 2019. Businesses of all sizes and shapes around the world have had to adapt at the speed of light, and to make significant infrastructure changes so…

The post 8-Part Video Guide: How to Secure your Remote Workforce appeared first on Check Point Software.



from Check Point Software https://ift.tt/305bE2E

Fortinet VPN with Default Settings Leave 200,000 Businesses Open to Hackers

As the pandemic continues to accelerate the shift towards working from home, a slew of digital threats have capitalized on the health concern to exploit weaknesses in the remote work infrastructure and carry out malicious attacks. Now according to network security platform provider SAM Seamless Network, over 200,000 businesses that have deployed the Fortigate VPN solution to enable employees to

from The Hacker News https://ift.tt/3cGL0lP

Amazon apresenta drone doméstico com câmera


A Amazon apresentar hoje novos produtos e serviços, bem como melhorias para alguns de seus equipamentos. Uma linha que recebeu bastante atenção foi a dos produtos Echo. Agora, ela tem várias opções de dispositivo: Echo Dot, Echo Dot com Relógio, Echo Dot Kids Edition, Echo Show 10 e Low Power Mode. Além disso, a companhia anunciou o Luna, seu serviço de jogos em nuvem. Com ele, vai ser possível ter acesso a jogos diretamente pela internet, sem precisar de hardware específico. O Luna poderá ser acessado em computadores, Macs e pelos dispositivos da própria Amazon, como o Fire TV. O serviço custa a partir de 6 dólares por mês. No Olhar Digital, você confere todos os detalhes dos produtos lançados. Logo após o boletim, acesse nosso site www.olhardigital.com.br.

from Olhar Digital :: Segurança https://ift.tt/307WObA

Facebook Busts Russian Disinfo Networks as US Election Looms

The campaigns primarily targeted countries outside the US. But the same mechanisms could be used in “hack and leak” operations like those that roiled the 2016 campaign.

from Security Latest https://ift.tt/33Zx7uH

Hackers Use LinkedIn Messages to Spread RAT Malware Through DLL Sideloading

Cybersecurity researchers have uncovered a new phishing campaign that exploits social media private messages to propagate malicious payloads...