Gridinsoft torna-se parceira de segurança da informação do Google

Gridinsoft LLC tem orgulho de ser um dos 68 partners of VirusTotal, Serviço de segurança da informação do Google, na variedade de scanners de malware. Atualmente, Gridinsoft é a segunda empresa de segurança da informação na Ucrânia a estar em posição de igualdade com os gigantes mundiais da tecnologia neste campo. VirusTotal é um serviço online gratuito fornecido pelo Google,… Continue a ler Gridinsoft torna-se parceira de segurança da informação do Google

A Microsoft lançou uma atualização para remover o Adobe Flash do Windows

Como você sabe, muito em breve, em dezembro 31, 2020, o suporte para Adobe Flash Player será completamente descontinuado, após o qual não será mais suportado por todos os navegadores modernos. Agora a Microsoft lançou uma atualização para remover o Adobe Flash do Windows. Let me remind you that work on a complete rejection of Flash PlayerContinue a ler A Microsoft lançou uma atualização para remover o Adobe Flash do Windows

O botnet KashmirBlack está por trás de ataques a CMS populares, incluindo WordPress, Joomla e Drupal

Pesquisadores da Imperva descobriram que o botnet KashmirBlack, ativo desde o final de 2019, está por trás de ataques a centenas de milhares de sites alimentados por CMS populares, incluindo WordPress, Joomla, PrestaShop, Magneto, Drupal, vBoletim, osCommerce, OpenCart e Yeager. Como uma regra, uma botnet usa servidores de recursos infectados para extrair criptomoedas, redirects legitimateContinue a ler O botnet KashmirBlack está por trás de ataques a CMS populares, incluindo WordPress, Joomla e Drupal

Os invasores enganaram novamente o processo de reconhecimento de firma da Apple

Em setembro 2020, I talked about how the Shlayer malware successfully passed the notarization process and was able to run on any Mac running macOS Catalina and newer. Agora há informações de que os invasores novamente enganaram o processo de reconhecimento de firma. A Apple introduziu o mecanismo de segurança do “processo de reconhecimento de firma” em fevereiro deste ano: any Mac softwareContinue a ler Os invasores enganaram novamente o processo de reconhecimento de firma da Apple

Novo malware T-RAT pode ser controlado via Telegram

Os especialistas da G DATA publicaram um relatório sobre o novo malware T-RAT, que está sendo distribuído apenas $45. A principal característica do malware é que o T-RAT permite controlar sistemas infectados através do canal Telegram, e não através do painel de administração web, como geralmente é feito. Malware creators claim that this provides fasterContinue a ler Novo malware T-RAT pode ser controlado via Telegram

Especialistas descobriram que muitos navegadores móveis são vulneráveis ​​à falsificação de URL

Os analistas da Rapid7 e o especialista independente em segurança da informação Rafay Baloch descobriram que sete navegadores móveis populares são vulneráveis ​​à falsificação de URL. Eles permitem que sites maliciosos alterem o URL e exibam um endereço falsificado na barra de endereço. Basicamente, o problema da falsificação da barra de endereço existia desde o surgimento da Internet. With the ever-increasing sophistication ofContinue a ler Especialistas descobriram que muitos navegadores móveis são vulneráveis ​​à falsificação de URL

Os engenheiros do Google corrigiram a vulnerabilidade do dia 0 do Chrome que já estava sob ataques

Os engenheiros do Google lançaram uma versão atualizada do Google Chrome (86.0.4240.111) e avisar que eles corrigiram a vulnerabilidade de dia 0 do navegador que já estava sob ataques ativos. O erro foi descoberto internamente pelo Google Project Zero. It is identified as CVE-2020-15999 and is associated with the FreeType font rendering library included with standard ChromeContinue a ler Os engenheiros do Google corrigiram a vulnerabilidade do dia 0 do Chrome que já estava sob ataques

Bughunter roubou um exploit Monero de outro especialista em segurança cibernética e recebeu uma recompensa por isso

Bleeping Computer reporters drew attention to an interesting case that occurred as part of the bug bounty of the Monero program on HackerOne. Bughunter roubou uma exploração de vulnerabilidade do Monero descoberta por outra pessoa e recebeu uma recompensa. A publicação observa que a caça aos bugs não é apenas uma boa causa que beneficia a comunidade, mas também… Continue a ler Bughunter roubou um exploit Monero de outro especialista em segurança cibernética e recebeu uma recompensa por isso

A botnet P2P Interplanetary Storm contabiliza mais de 9000 dispositivos

Bitdefender experts gave a detailed description of the work of the P2P botnet Interplanetary Storm (também conhecido como IPStorm), que usa dispositivos infectados como proxy. Segundo pesquisadores, a botnet inclui mais de 9,000 anfitriões (de acordo com outras fontes, the number of infected devices exceeds 13,500), a grande maioria dos quais está executando Android, e sobre… Continue a ler A botnet P2P Interplanetary Storm contabiliza mais de 9000 dispositivos

Google revelou o ataque DDoS mais poderoso da história

Essa semana, the Google Cloud team talked about a previously unknown DDoS attack that targeted a Google service back in September 2017 e atingiu o pico em 2.54 TB/s, tornando-o o ataque mais poderoso registrado na história. Breve, analysts from the Google Threat Analysis Group (MARCAÇÃO) published their report on the incident, in which they saidContinue a ler Google revelou o ataque DDoS mais poderoso da história