
Sexta-feira preta 2018 - Golpes que você deve esperar
Com a próxima sexta-feira negra no dia 23 de novembro, decidimos transformar um pouco de atenção no tipo de golpes que você deve esperar para chegar à sua porta. O século 21 é um bom lugar no…
Com a próxima sexta-feira negra no dia 23 de novembro, decidimos transformar um pouco de atenção no tipo de golpes que você deve esperar para chegar à sua porta. O século 21 é um bom lugar no…
Um dos maiores provedores de serviços de hospedagem Dark Web foi hackeado, pesquisadores de segurança relataram. Pelo visto, o serviço conhecido como hospedagem de Daniel foi cortado e colocado offline. Daniel Winzen, desenvolvedor do hosting, diz que o incidente ocorreu em novembro de…
Tecnologias positivos pesquisadores realizaram uma extensa análise sobre ATMs e como eles podem ser atacados. ATM de vários fornecedores foram testados, tal NCR, Diebold Nixdorf, e GRGBanking. Os pesquisadores testaram uma série de ataques típicos e exploits que cibercriminosos…
Você ficaria surpreso ao descobrir que a Microsoft não está a cumprir as regras de coleta de dados estabelecidos pela PIBR? Mais especificamente, a culpa de quebrar os regulamentos da UE é o mecanismo de coleta de dados de telemetria utilizados pelo Microsoft Office,…
Você pode pensar que você está a salvo depois de ter removido o malware de sua loja Magento on-line infectado. Contudo, verifica-se que o malware Magecart infame, conhecido por colheita detalhes do cartão de crédito de formas de verificação geral, re-infecta mesmo após clean-up. o…
Novembro da Microsoft 2018 A atualização de terça-feira foi lançada, e contém uma vulnerabilidade específica de dia zero que precisa de atenção especial. O CVE-2018-8589 foi relatado à Microsoft pela Kaspersky Lab em outubro, e foi rapidamente confirmado e atribuído um número CVE. O CVE-2018-8589…
Especialistas em segurança descobriram um novo bug do Facebook que permite que usuários mal-intencionados sequestrem dados confidenciais de usuários da rede social. De acordo com as demonstrações de prova de conceito, o problema permite que os hackers explorem uma fraqueza no serviço através de solicitações do navegador. o…
Um pesquisador de segurança descobriu uma vulnerabilidade perigosa da Valve, permitindo que usuários maliciosos revelassem as chaves de licença para o conteúdo disponível na loja. Isso significa que cada jogo de computador ou software pode ser adquirido aproveitando-o. The expert has…
você estiver usando o WordPress PIBR plugin chamado WP PIBR Compliance? Seja cauteloso - o plugin foi hackeado. O plugin WP PIBR Compliance permite que proprietários de sites para incluir uma opção para seus sites que permite que os visitantes para conceder…
Além do alto potencial de lucro, malware de criptografia é favorecido por agentes de ameaças devido à sua capacidade de permanecer sem ser detectado no sistema. Windows e macOS foram ambos alvo de cryptominers, e agora parece que o Linux foi…
Foi descoberto que hackers de computador usam a vulnerabilidade do Adobe ColdFusion, que é rastreada no comunicado CVE-2018-15961. Esta é uma exploração conhecida que continua a ser amplamente adotada por vários grupos criminosos. Targets all over the world have been…
Os comerciantes em linha usando o WordPress como plataforma pode se tornar vítimas de uma nova falha de execução remota de código. Um novo relatório de segurança revela que o bug pode interagir com o plug-in WooCommerce, como resultado, os criminosos podem ultrapassar as lojas.…
Os pesquisadores de segurança da BCMUPnP_Hunter botnet que parece ser dirigida especificamente contra dispositivos da Internet das coisas. Ele tem como alvo uma vulnerabilidade de idade de cinco anos que parece ser deixada sem correção por muitos dispositivos. Desde é o lançamento que desde então tem infectado sobre 100,000 dispositivos da Internet das coisas.…
Um novo relatório de segurança mostra que as placas GPU são vulneráveis a novos ataques de canal lateral. Essas explorações têm como alvo usuários finais individuais que os usam nas atividades do dia-a-dia e clusters que dependem de GPUs para computação distribuída. GPU Cards Follow CPUs By…
Apenas no início deste ano, o PIBR passou UE, que estabeleceu ramificações legais para as empresas que não aderem aos padrões especificados de privacidade. Mas enquanto PIBR certamente dá aos consumidores mais poder e escolha sobre como eles querem compartilhar seus dados,…
Uma nova vulnerabilidade do Evernote foi anunciada recentemente e permite que hackers sequestrem arquivos das vítimas. É um bug de script entre sites (XSS) que também dá aos operadores a capacidade de executar comandos arbitrários. Enquanto um…
O banco HSBC foi afetado por uma violação de dados, como resultado do que algumas das contas bancárias de seus clientes nos Estados Unidos foram hackeadas. O incidente ocorreu em outubro. It appears that hackers may have accessed sensitive information such…
empresa de segurança cibernética Tenable acaba de lançar seu Relatório de Inteligência de Vulnerabilidade que descreve a maioria das vulnerabilidades predominantes em termos de segurança da empresa. Pelo visto, Microsoft e produtos de software do Google estão no topo da lista de falhas de segurança que perturbam toda a empresa…
Os usuários do Linux se queixaram enfrentando problemas ao tentar obter a sua distribuição queria instalar sobre as mais recentes máquinas Mac. A razão para estes problemas é acreditado para ser o chip T2. Mais sobre o Chip T2. O que…
Os pesquisadores de segurança acabam de descobrir várias vulnerabilidades em alguns SSDs que poderia permitir que um ator ameaça para ignorar o recurso de criptografia de disco e acesso a dados locais. Fazer isso, o invasor não precisa saber a senha de criptografia de disco do usuário.…