Posts

Uber ganha licença para continuar operando em Londres

Image
A Uber recebeu uma licença de 18 meses para continuar operando em Londres, depois de enfrentar uma ação judicial movida pelo órgão regulador Transport for London (TfL). Nesta segunda-feira (28), um juiz da capital inglesa decidiu não levar adiante a proibição à plataforma, apesar de reconhecer o "histórico de falhas" envolvendo suas atividades. Em novembro de 2019, o TfL identificou um erro que permitia o cadastro de motoristas não autorizados no aplicativo, resultando em ao menos 14 mil viagens realizadas de forma fraudulenta. À época, a autoridade argumentou que a falha colocava em risco a integridade e a segurança de milhares de passageiros, e proibiu a presença da empresa no município. A restrição, contudo, não chegou a ser colocada em prática. A Uber recorreu do decreto e, desde então, aguardava um julgamento definitivo pelo Tribunal de Magistrados de Westminster, responsável pelo caso. ReproduçãoUber teve sua licença em Londres revogada depois de apresentar falhas em 2...

Cloud Security: 12 Myths vs Facts

By, Gui Alvarenga, Cloud Security Product Marketing As cloud technology expands in both worldwide use and the complexity of offerings, some myths persist. At Check Point, we put our heads together and created the following list of the most common cloud security myths, followed by the conflicting realities. 1. The More Security Tools You Have,… The post Cloud Security: 12 Myths vs Facts appeared first on Check Point Software . from Check Point Software https://ift.tt/36e3jxt

Researchers Uncover Cyber Espionage Operation Aimed At Indian Army

Image
Cybersecurity researchers uncovered fresh evidence of an ongoing cyberespionage campaign against Indian defense units and armed forces personnel at least since 2019 with an aim to steal sensitive information. Dubbed "Operation SideCopy" by Indian cybersecurity firm Quick Heal, the attacks have been attributed to an advanced persistent threat (APT) group that has successfully managed to stay from The Hacker News https://ift.tt/3n0UqNJ

The Election Threats That Keep US Intelligence Up at Night

Government officials have increasingly sounded alarms on the risks of foreign interference and disinformation campaigns leading up to—and after—November 3. from Security Latest https://ift.tt/2S7Abzr

Red Team — Automation or Simulation?

Image
What is the difference between a penetration test and a red team exercise? The common understanding is that a red team exercise is a pen-test on steroids, but what does that mean? While both programs are performed by ethical hackers, whether they are in-house residents or contracted externally, the difference runs deeper. In a nutshell, a pen-test is performed to discover exploitable from The Hacker News https://ift.tt/3cF1bQd

The Android 11 Privacy and Security Features You Should Know

Many of the updates to Google's mobile OS are behind the scenes—but they can help you control your app permissions and keep your data safe. from Security Latest https://ift.tt/367vzSl

Windows XP Source Code Got Leaked All Over the Internet

Plus: A cruel phishing test, ransomware hits Russia, and more of the week's top security news. from Security Latest https://ift.tt/2S4KWCw

Microsoft detecta cibercriminosos chineses usando sua plataforma para ataques

Image
A Microsoft anunciou nesta sexta-feira (25) que hackers ligados ao governo chinês fizeram uso da plataforma Azure para seus aplicativos. A investigação da empresa descobriu e removeu 18 Diretórios Ativos ligados a um grupo identificado como Gadolinium, conhecido também pelos nomes APT40 e Leviathan.O relatório da equipe de investigação indica que os diretórios foram excluídos não agora, mas sim em abril. Os cibercriminosos estavam usando seus aplicativos na plataforma Azure para uma série de ataques. Um exemplo citado pela Microsoft era uma campanha de spear-phishing, que usa mensagens falsas para enganar e infectar alvos específicos, ao contrário do phishing convencional, que costuma usar e-mails falsos genéricos enviados para milhares ou até milhões de vítimas em potencial, na esperança de que algumas caiam na armadilha.Estes e-mails normalmente miravam pessoas em organizações específicas, normalmente continham documentos infectados, normalmente arquivos de PowerPoint, com temática ...

Twitter adota novas regras de segurança para evitar ataque de hackers

Image
Um grande ataque hacker em julho deste ano levou a segurança do Twitter às manchetes em todo o mundo. Os criminosos raptaram contas de personalidades, empresas e artistas, como Apple, Barack Obama e Elon Musk, para publicar um esquema de criptomoedas.Agora, o Twitter publicou detalhes sobre como está mantendo a segurança da rede social e certificando-se de que situações assim não aconteçam novamente, especialmente em período eleitoral nos EUA. Para começar, a empresa tem fortalecido as verificações rigorosas que os membros da equipe devem passar para ter acesso aos dados dos clientes.De acordo com a publicação, algumas de suas equipes precisam acessar os dados dos usuários para manter o Twitter funcionando. Esse processo já é restrito normalmente, acontecendo apenas em situações específicas, como para ajudar um usuário bloqueado por engano, mas agora a empresa precisou restringir ainda mais suas medidas. No primeiro comunicado divulgado após o ataque, o Twitter afirmou que os infiltra...

FinSpy Spyware for Mac and Linux OS Targets Egyptian Organisations

Image
Amnesty International today exposed details of a new surveillance campaign that targeted Egyptian civil society organizations with previously undisclosed versions of FinSpy spyware designed to target Linux and macOS systems. Developed by a German company, FinSpy is extremely powerful spying software that is being sold as a legal law enforcement tool to governments around the world but has also from The Hacker News https://ift.tt/2RY9363

Microsoft Windows XP Source Code Reportedly Leaked Online

Image
Microsoft's long-lived operating system Windows XP—that still powers over 1% of all laptops and desktop computers worldwide—has had its source code leaked online, allegedly, along with Windows Server 2003. Yes, you heard that right. The source code for Microsoft's 19-year-old operating system was published as a torrent file on notorious bulletin board website 4chan, and it's for the very first from The Hacker News https://ift.tt/3iYkzdv

Acusado de planejar ataque de ransomware contra a Tesla alega inocência

Image
O russo Egor Igorevich Kriuchkov, acusado de planejar um ataque de ransomware contra a "gigafábrica" da Tesla em Nevada, nos EUA, alegou inocência perante um juiz federal durante uma audiência nesta quinta-feira.Kriuchkov foi formalmente acusado de "conspirar para intencionalmente causar danos a um computador protegido", e respondeu com convicção: "Eu não sou culpado". No início do julgamento ele afirmou que queria "passar por todo o processo o mais rápido possível", e que o governo russo "já estava ciente do caso".De acordo com a denúncia, Kriuchkov viajou aos EUA em julho e contatou um funcionário da Tesla fluente em russo, que não é cidadão dos EUA, com uma proposta de US$ 500 mil (R$ 2,7 milhões) para instalar malware nos computadores da empresa. Em contatos posteriores, a oferta subiu para US$ 1 milhão (R$ 5,5 milhões).Kriuchkov planejava extrair informações valiosas, como segredos de mercado, da rede da Tesla, e ameaçaria publicá...

The Best Chrome Extensions to Prevent Creepy Web Tracking

Ad trackers follow you everywhere online—but it doesn’t have to be that way. from Security Latest https://ift.tt/2G9plq9

Cisco Releases Security Updates for Multiple Products

Original release date: September 25, 2020 Cisco has released security updates to address vulnerabilities in multiple products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the Cisco security page and apply the necessary updates. This product is provided subject to this Notification and this Privacy & Use policy. from CISA All NCAS Products https://ift.tt/2G6QNVl

Apple Releases Security Updates

Original release date: September 25, 2020 Apple has released security updates to address vulnerabilities in multiple products. An attacker could exploit some of these vulnerabilities to take control of an affected system. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the Apple security pages for the following products and apply the necessary updates: iCloud for Windows 11.4 macOS Catalina 10.15.7, Security Update 2020-005 High Sierra, Security Update 2020-005 Mojave This product is provided subject to this Notification and this Privacy & Use policy. from CISA All NCAS Products https://ift.tt/365xGWy

This Week in Security News: Cybercriminals Distribute Backdoor with VPN Installer and New ‘Alien’ Malware can Steal Passwords from 226 Android Apps

Image
  Welcome to our weekly roundup, where we share what you need to know about the cybersecurity news and events that happened over the past few days. This week, learn about how threat actors are bundling Windscribe VPN installers with backdoors. Also, read about a new strain of Android malware that comes with a wide array of features allowing it to steal credentials from 226 applications.     Read on:   Windows Backdoor Masquerading as VPN App Installer This article discusses findings covered in a recent blog from Trend Micro where company researchers warn that Windows users looking to install a VPN app are in danger of downloading one that’s been bundled with a backdoor. The trojanized package in this specific case is the Windows installer for Windscribe VPN and contains the Bladabindi backdoor. The Evolution of Malicious Shell Scripts The Unix-programming community commonly uses shell scripts as a simple way to execute multiple Linux commands within a sin...

8-Part Video Guide: How to Secure your Remote Workforce

Part #4: 5 Principles for Choosing the Right Endpoint Security The COVID-19 pandemic has had a dramatic effect on every organization since it came on the scene in late 2019. Businesses of all sizes and shapes around the world have had to adapt at the speed of light, and to make significant infrastructure changes so… The post 8-Part Video Guide: How to Secure your Remote Workforce appeared first on Check Point Software . from Check Point Software https://ift.tt/305bE2E

Fortinet VPN with Default Settings Leave 200,000 Businesses Open to Hackers

Image
As the pandemic continues to accelerate the shift towards working from home, a slew of digital threats have capitalized on the health concern to exploit weaknesses in the remote work infrastructure and carry out malicious attacks. Now according to network security platform provider SAM Seamless Network, over 200,000 businesses that have deployed the Fortigate VPN solution to enable employees to from The Hacker News https://ift.tt/3cGL0lP

Amazon apresenta drone doméstico com câmera

Image
A Amazon apresentar hoje novos produtos e serviços, bem como melhorias para alguns de seus equipamentos. Uma linha que recebeu bastante atenção foi a dos produtos Echo. Agora, ela tem várias opções de dispositivo: Echo Dot, Echo Dot com Relógio, Echo Dot Kids Edition, Echo Show 10 e Low Power Mode. Além disso, a companhia anunciou o Luna, seu serviço de jogos em nuvem. Com ele, vai ser possível ter acesso a jogos diretamente pela internet, sem precisar de hardware específico. O Luna poderá ser acessado em computadores, Macs e pelos dispositivos da própria Amazon, como o Fire TV. O serviço custa a partir de 6 dólares por mês. No Olhar Digital, você confere todos os detalhes dos produtos lançados. Logo após o boletim, acesse nosso site www.olhardigital.com.br. from Olhar Digital :: Segurança https://ift.tt/307WObA

Facebook Busts Russian Disinfo Networks as US Election Looms

The campaigns primarily targeted countries outside the US. But the same mechanisms could be used in “hack and leak” operations like those that roiled the 2016 campaign. from Security Latest https://ift.tt/33Zx7uH