VALL-E AI da Microsoft é capaz de imitar uma voz humana em um padrão de três segundos

Os engenheiros da Microsoft introduziram uma IA (inteligência artificial) modelo para conversão de texto em fala chamado VALL-E. É capaz de imitar uma voz humana, contando apenas com uma amostra de som de três segundos. The developers claim that VALL-E can synthesize audio, onde a voz “aprendida” diz algo, mantendo até mesmo a coloração emocional. You might also be interested in ourContinue a ler VALL-E AI da Microsoft é capaz de imitar uma voz humana em um padrão de três segundos

Hackers ignoram CAPTCHA no GitHub para automatizar a criação de contas

O grupo de hackers sul-africano Automated Libra está em busca de novas abordagens para usar os recursos das plataformas em nuvem para mineração de criptomoedas: hackers ignoram CAPTCHA no GitHub. Let me remind you that we also wrote that Hackers force users to solve CAPTCHA, and also that New hCaptcha bypass method may not affect Cloudflare’s security. De acordo com… Continue a ler Hackers ignoram CAPTCHA no GitHub para automatizar a criação de contas

Hackers comprometeram repositórios privados do GitHub do Slack

Em dezembro 31, enquanto todos estavam comemorando o Ano Novo, Força de vendas, a empresa por trás do desenvolvimento do mensageiro corporativo Slack, publicou uma mensagem sobre o incidente de comprometimento dos repositórios do Slack no GitHub. Let me remind you that recently MI also wrote that Slack Is Resetting User Passwords Due to a Bug, e também isso… Continue a ler Hackers comprometeram repositórios privados do GitHub do Slack

Dispositivos Android podem ser monitorados usando sensores de movimento

Um grupo de cientistas de cinco universidades americanas desenvolveu um ataque EarSpy de canal lateral que pode ser usado para espionar dispositivos Android: reconhecer o gênero e a identidade do chamador, e também analisar parcialmente o conteúdo da conversa. Eavesdrop can be carried out using motion sensors that are able to capture the reverberationContinue a ler Dispositivos Android podem ser monitorados usando sensores de movimento

Hackers usam suplementos do Excel como vetor de penetração inicial

Os analistas do Cisco Talos dizem que os hackers agora estão usando suplementos do Excel para se infiltrar nas vítimas’ sistemas e redes. After Microsoft began blocking VBA macros in Office documents downloaded from the Internet (marcado como Marca da Web), os invasores tiveram que repensar suas cadeias de ataque: por exemplo, now hackers are increasingly using Excel add-in files (.44) como… Continue a ler Hackers usam suplementos do Excel como vetor de penetração inicial

Hackers estão usando indevidamente o Google Ads para espalhar malware

Operadores de malware e outros hackers estão abusando cada vez mais do Google Ads para distribuir malware a usuários que procuram software popular. Então, você pode encontrar anúncios maliciosos ao pesquisar Grammarly, Pós-combustão MSI, Folga, Dashlane, Malwarebytes, Audácia, µTorrent, OBS., Anel, Qualquer mesa, Escritório Livre, Visualizador de equipe, Pássaro Trovão, e corajoso. Let me remind you that we also wroteContinue a ler Hackers estão usando indevidamente o Google Ads para espalhar malware

Hackers roubaram dados do cofre de senhas do LastPass

Os desenvolvedores do gerenciador de senhas LastPass relataram que hackers que recentemente invadiram o armazenamento em nuvem da empresa o acessaram e roubaram dados de clientes, incluindo cofres de senhas que agora poderiam, teoricamente, ser hackeados. Let me remind you that the compromise of the company’s cloud storage became known earlier this month. It is noteworthy that for thisContinue a ler Hackers roubaram dados do cofre de senhas do LastPass

Raspberry Robin Worm usa malware falso para enganar pesquisadores de segurança

O worm Raspberry Robin usa novas táticas para evitar a detecção e busca confundir os especialistas em segurança se for executado em uma sandbox ou notar ferramentas de depuração. Para fazer isso, the malware uses fake payloads, Trend Micro experts say. Let me remind you that Raspberry Robin is a dropper that has the functionality of a worm,… Continue a ler Raspberry Robin Worm usa malware falso para enganar pesquisadores de segurança

Hackers atacam organizações ucranianas através de janelas maliciosas 10 Instaladores

Especialistas da Mandiant relataram que agências governamentais ucranianas estão sofrendo ataques usando Trojans maliciosos do Windows 10 instaladores, enquanto as vítimas baixam arquivos ISO maliciosos de rastreadores de torrent em ucraniano e russo (incluindo Toloka e RuTracker). Let me remind you that we also wrote that TrickBot Hack Group Systematically Attacks Ukraine, and also that Microsoft Accuses Russia ofContinue a ler Hackers atacam organizações ucranianas através de janelas maliciosas 10 Instaladores

Malware GoTrim hackeia sites WordPress

Especialistas da Fortinet descobriram um novo malware GoTrim escrito em Go que verifica a Internet em busca de sites WordPress e os aplica à força bruta, adivinhando a senha do administrador. Esses ataques podem levar à implantação de malware, a introdução de scripts em sites para roubar cartões bancários, a colocação de páginas de phishing, e outros cenários de ataque que… Continue a ler Malware GoTrim hackeia sites WordPress