O novo protocolo de Internet ODoH ocultará sites visitados por usuários de ISPs

Engenheiros da Cloudflare e da Apple criaram um novo protocolo de internet, ODoH, para preencher uma das maiores lacunas de segurança da Internet que muitas pessoas nem sabem que existe. O protocolo denominado Oblivious DNS-over-HTTPS (ODoH), tornará muito mais difícil para os ISPs rastrear a atividade do usuário na Web. Each time a user visits a siteContinue a ler O novo protocolo de Internet ODoH ocultará sites visitados por usuários de ISPs

Bug do PlayStation Now permitia execução de código arbitrário no Windows

Um bug crítico corrigido no aplicativo PlayStation Now para Windows pode ser usado por sites maliciosos para executar código arbitrário. Gostaria de lembrar que este serviço já é utilizado por mais de 2,000,000 pessoas. The vulnerability was discovered this summer by cybersecurity expert Parsia Hakimian and reported through the recently launchedContinue a ler Bug do PlayStation Now permitia execução de código arbitrário no Windows

Hackers escondem skimmers MageCart em botões de mídia social

Analistas da Sanguine Security descobriram que hackers estão usando esteganografia e escondendo skimmers MageCart em botões projetados para postar conteúdo nas redes sociais. Deixe-me lembrá-lo que inicialmente o nome MageCart foi atribuído a um grupo de hackers, que foi o primeiro a introduzir web skimmers (JavaScript malicioso) on the pages of online stores to stealContinue a ler Hackers escondem skimmers MageCart em botões de mídia social

Sobre 8% dos aplicativos na Google Play Store são vulneráveis ​​a um bug na biblioteca Play Core

Check Point experts warned that developers of many popular Android applications forgot to make an important update and now their product is vulnerable to a bug in the Play Core library. Então, de acordo com a empresa, sobre 8% of all applications in the Google Play Store use old and unsafe versions of the Play CoreContinue a ler Sobre 8% dos aplicativos na Google Play Store são vulneráveis ​​a um bug na biblioteca Play Core

Especialista em segurança cibernética criou um exploit para hackear iPhone via Wi-Fi

O especialista do Google Project Zero, Ian Beer, demonstrou uma exploração para hackear o iPhone e outros dispositivos iOS remotamente e sem interação do usuário. The underlying critical vulnerability CVE-2020-3843, descoberto pelo pesquisador, tornou possível roubar remotamente dados confidenciais de qualquer dispositivo no hotspot Wi-Fi sem qualquer interação do usuário. A exploração, which Bier workedContinue a ler Especialista em segurança cibernética criou um exploit para hackear iPhone via Wi-Fi

Operadores de campanhas de phishing aumentaram número de e-mails supostamente provenientes de serviços de entrega

A Check Point Research informa que em novembro, o número de e-mails de phishing escritos em nome de serviços de entrega aumentou em 440% em comparação com outubro. O crescimento mais acentuado foi observado na Europa, com a América do Norte e a região Ásia-Pacífico em segundo e terceiro lugares, respectivamente, no número de campanhas de phishing. Mais frequente (em 56% de… Continue a ler Operadores de campanhas de phishing aumentaram número de e-mails supostamente provenientes de serviços de entrega

Linus Torvalds duvida que o Linux rode no Apple M1

Recently on the Real World Technologies forum Linus Torvalds was asked what he thinks of Apple’s new M1 laptops. Torvalds then vague replied, “Eu adoraria ter isso [computador portátil] se executado no Linux.” Então, nem todos entenderam exatamente o que Torvalds via como o problema, e agora, em entrevista a jornalistas da ZDNet, the LinuxContinue a ler Linus Torvalds duvida que o Linux rode no Apple M1

Apocalipse agora: especialistas apresentaram um novo tipo de ataque ciberbiológico

Na segunda-feira, novembro 30, especialistas da Universidade Ben-Gurion de Negev (Israel) apresentou um novo tipo de ataque ciberbiológico que pode levar a guerra biológica a um novo nível. O ataque, apresentado pelos pesquisadores, permite que biotecnologistas que trabalham com DNA criem inadvertidamente vírus e toxinas perigosas. The researchers described how an attacker can spoof DNAContinue a ler Apocalipse agora: especialistas apresentaram um novo tipo de ataque ciberbiológico

Hackers criam sites fraudulentos de comércio eletrônico em sites WordPress hackeados

O especialista da Akamai, Larry Cashdollar, descobriu um grupo de hackers que usa sites WordPress hackeados de uma forma interessante. Primeiro, hackers administram lojas online fraudulentas em sites WordPress. Segundo, eles envenenam mapas XML para influenciar os resultados da pesquisa. Os invasores usam ataques de força bruta para obter acesso à conta do administrador do site, next they overwrite the main index fileContinue a ler Hackers criam sites fraudulentos de comércio eletrônico em sites WordPress hackeados

Pesquisador encontrou acidentalmente bug de dia 0 no Windows 7 e Windows Servidor 2008

O pesquisador francês de segurança cibernética Clément Labro estava trabalhando em uma ferramenta de segurança quando descobriu que o Windows 7 e Windows Servidor 2008 R2 estavam vulneráveis ​​a um bug de escalonamento de privilégios locais de 0 dia. O especialista escreve que a vulnerabilidade está em duas chaves de registro configuradas incorretamente para RPC Endpoint Mapper e DNSCache, which are part of allContinue a ler Pesquisador encontrou acidentalmente bug de dia 0 no Windows 7 e Windows Servidor 2008