Gridinsoft LLC tem orgulho de ser um dos 68 partners of VirusTotal, Serviço de segurança da informação do Google, na variedade de scanners de malware. Atualmente, Gridinsoft é a segunda empresa de segurança da informação na Ucrânia a estar em posição de igualdade com os gigantes mundiais da tecnologia neste campo. VirusTotal é um serviço online gratuito fornecido pelo Google,… Continue a ler Gridinsoft torna-se parceira de segurança da informação do Google
Autor: Vladimir Krasnogolovy
Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.
A Microsoft lançou uma atualização para remover o Adobe Flash do Windows
Como você sabe, muito em breve, em dezembro 31, 2020, o suporte para Adobe Flash Player será completamente descontinuado, após o qual não será mais suportado por todos os navegadores modernos. Agora a Microsoft lançou uma atualização para remover o Adobe Flash do Windows. Let me remind you that work on a complete rejection of Flash Player… Continue a ler A Microsoft lançou uma atualização para remover o Adobe Flash do Windows
O botnet KashmirBlack está por trás de ataques a CMS populares, incluindo WordPress, Joomla e Drupal
Pesquisadores da Imperva descobriram que o botnet KashmirBlack, ativo desde o final de 2019, está por trás de ataques a centenas de milhares de sites alimentados por CMS populares, incluindo WordPress, Joomla, PrestaShop, Magneto, Drupal, vBoletim, osCommerce, OpenCart e Yeager. Como uma regra, uma botnet usa servidores de recursos infectados para extrair criptomoedas, redirects legitimate… Continue a ler O botnet KashmirBlack está por trás de ataques a CMS populares, incluindo WordPress, Joomla e Drupal
Os invasores enganaram novamente o processo de reconhecimento de firma da Apple
Em setembro 2020, I talked about how the Shlayer malware successfully passed the notarization process and was able to run on any Mac running macOS Catalina and newer. Agora há informações de que os invasores novamente enganaram o processo de reconhecimento de firma. A Apple introduziu o mecanismo de segurança do “processo de reconhecimento de firma” em fevereiro deste ano: any Mac software… Continue a ler Os invasores enganaram novamente o processo de reconhecimento de firma da Apple
Novo malware T-RAT pode ser controlado via Telegram
Os especialistas da G DATA publicaram um relatório sobre o novo malware T-RAT, que está sendo distribuído apenas $45. A principal característica do malware é que o T-RAT permite controlar sistemas infectados através do canal Telegram, e não através do painel de administração web, como geralmente é feito. Malware creators claim that this provides faster… Continue a ler Novo malware T-RAT pode ser controlado via Telegram
Especialistas descobriram que muitos navegadores móveis são vulneráveis à falsificação de URL
Os analistas da Rapid7 e o especialista independente em segurança da informação Rafay Baloch descobriram que sete navegadores móveis populares são vulneráveis à falsificação de URL. Eles permitem que sites maliciosos alterem o URL e exibam um endereço falsificado na barra de endereço. Basicamente, o problema da falsificação da barra de endereço existia desde o surgimento da Internet. With the ever-increasing sophistication of… Continue a ler Especialistas descobriram que muitos navegadores móveis são vulneráveis à falsificação de URL
Os engenheiros do Google corrigiram a vulnerabilidade do dia 0 do Chrome que já estava sob ataques
Os engenheiros do Google lançaram uma versão atualizada do Google Chrome (86.0.4240.111) e avisar que eles corrigiram a vulnerabilidade de dia 0 do navegador que já estava sob ataques ativos. O erro foi descoberto internamente pelo Google Project Zero. It is identified as CVE-2020-15999 and is associated with the FreeType font rendering library included with standard Chrome… Continue a ler Os engenheiros do Google corrigiram a vulnerabilidade do dia 0 do Chrome que já estava sob ataques
Bughunter roubou um exploit Monero de outro especialista em segurança cibernética e recebeu uma recompensa por isso
Bleeping Computer reporters drew attention to an interesting case that occurred as part of the bug bounty of the Monero program on HackerOne. Bughunter roubou uma exploração de vulnerabilidade do Monero descoberta por outra pessoa e recebeu uma recompensa. A publicação observa que a caça aos bugs não é apenas uma boa causa que beneficia a comunidade, mas também… Continue a ler Bughunter roubou um exploit Monero de outro especialista em segurança cibernética e recebeu uma recompensa por isso
A botnet P2P Interplanetary Storm contabiliza mais de 9000 dispositivos
Bitdefender experts gave a detailed description of the work of the P2P botnet Interplanetary Storm (também conhecido como IPStorm), que usa dispositivos infectados como proxy. Segundo pesquisadores, a botnet inclui mais de 9,000 anfitriões (de acordo com outras fontes, the number of infected devices exceeds 13,500), a grande maioria dos quais está executando Android, e sobre… Continue a ler A botnet P2P Interplanetary Storm contabiliza mais de 9000 dispositivos
Google revelou o ataque DDoS mais poderoso da história
Essa semana, the Google Cloud team talked about a previously unknown DDoS attack that targeted a Google service back in September 2017 e atingiu o pico em 2.54 TB/s, tornando-o o ataque mais poderoso registrado na história. Breve, analysts from the Google Threat Analysis Group (MARCAÇÃO) published their report on the incident, in which they said… Continue a ler Google revelou o ataque DDoS mais poderoso da história