O Google anunciou novos recursos de segurança no Gmail, incluindo detecção precoce de emails de phishing e spam através de modelo de aprendizado de máquina.
Continue lendoPostagens com o assunto → Segurança da Informação
Domine os pilares da segurança da informação, cybersecurity e segurança cibernética. Conheça técnicas de ethical hacking, análise de vulnerabilidades, teste de intrusão/pentest para proteger dados e sistemas contra ameaças digitais.
Microsoft corrige falha crítica no Windows Defender
Microsoft corrigiu silenciosamente essa falha crítica. Solução corrige falha “muito ruim” descoberta por pesquisadores do Google Project Zero. Essa falha poderia permitir que um invasor criasse um executável que, quando processado pelo emulador do Malware Protection Engine, poderia habilitar a execução remota de código.
Continue lendoVazamentos de senhas impulsionam ataques de credential stuffing
Recentes violações de senhas estão impulsionando o mercado de credential stuffing. Um dos fatores que alimentam o problema é a reutilização de senhas.
Continue lendoAtaques DDoS custam até US$ 2,5 milhões por incidente
Devido a ataques DDoS, empresas podem perder, em média, US$ 2,5 milhões detectando e mitigando os ataques, aponta relatório da Neustar.
Continue lendoRansomware XPan volta a atacar empresas brasileiras
Os cibercriminosos brasileiros estão usando a versão original do ransomware XPan e atacando pequenas e médias empresas com sede no Brasil com o malware. O ataque é muito direcionado contra servidores com conexões RDP (Remote Desktop Protocol) expostas à Internet.
Continue lendoNSA explorou vulnerabilidades para acessar rede SWIFT
A NSA usou exploits para acessar as redes bancárias SWIFT com o intuito de monitorar mensagens e fluxo financeiro entre vários bancos e instituições financeiras no Oriente Médio.
Continue lendoSensores de smartphones podem capturar PINs e senhas
Pesquisadores criaram um método simples com JavaScript para roubar senhas (PINs) de usuários de smartphones utilizando dados dos sensores do telefone alvo.
Continue lendoDispositivos IoT apresentam vulnerabilidades críticas de segurança
Um pesquisador encontrou brechas em sete dispositivos IoT distintos no Security Analyst Summit da semana passada, incluindo uma série de roteadores de viagens, dispositivos NAS e câmera IP.
Continue lendoFalha crítica no SAP permite execução remota de código
Foram descobertas vulnerabilidades críticas do SAP que permitem execução remota de códigos. Além disso, encontradas falhas no banco de dados SAP HANA, que obteve maior pontuação em nível de criticalidade do que o bug GUI. Essas vulnerabilidades afetaram o HANA User Self Service, ou USS. Veja mais detalhes e uma prova de conceito (PoC) da vulnerabilidade, CVE-2017-6950.
Continue lendoCredenciais do Gmail e Yahoo são comercializadas na deep web
Venda de dados roubados na deep web impulsiona o mercado negro. Constatamos milhões de senhas de emails do Gmail e Yahoo sendo vendidas ilegalmente.
Continue lendoHackerOne disponibiliza plataforma gratuita de bug bounty
A HackerOne lança plataforma gratuita para programas de recompensa por descoberta de vulnerabilidades. Saiba como empresas podem implementar bug bounty programs, benefícios para a segurança corporativa e oportunidades para pesquisadores de segurança.
Continue lendoPlugin vulnerável do WordPress expõe milhões de sites
Um popular plugin de galeria do WordPress com mais de 1 milhão de instalações ativas possuía uma vulnerabilidade que expõe os bancos de dados dos sites.
Continue lendoMalware Shamoon2: análise técnica da nova variante destrutiva
Análise técnica completa do malware Shamoon2 e suas capacidades destrutivas. Entenda o funcionamento desta nova variante, métodos de propagação, técnicas de destruição de dados e medidas de proteção contra ataques direcionados.
Continue lendo