Os operadores do ransomware BlackCat (também conhecido como ALPHV) publicaram capturas de tela de e-mails internos e videoconferências da Western Digital. Os hackers parecem ter mantido acesso aos sistemas da empresa mesmo depois que a Western Digital descobriu e respondeu ao ataque. Let me also remind you that we wrote that BlackCat Says It Attacked Creos Luxembourg,… Continue a ler BlackCat Group vaza dados da Western Digital para a rede
Autor: Vladimir Krasnogolovy
Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.
Microsoft Edge expõe endereços API do Bing de sites visitados
Os usuários notaram que um bug parece ter invadido o Microsoft Edge – o fato é que, começando com a construção 112.0.1722.34, o navegador passa todos os URLs que os usuários visitam para a API do Bing. Em teoria, isso permite que a Microsoft monitore todas as atividades online dos usuários do Edge se a empresa assim decidir. Let me… Continue a ler Microsoft Edge expõe endereços API do Bing de sites visitados
Clop e LockBit Ransomware exploram novas vulnerabilidades no PaperCut
A Microsoft vinculou ataques recentes a servidores PaperCut a operações de ransomware por Clop e LockBit, que usou vulnerabilidades para roubar dados corporativos. Em março 2023, print management solutions provider PaperCut fixed vulnerabilities CVE-2023-27350 (9.8 fora de 10 na escala CVSS, equalling the recently-discovered MSMQ vulnerability) and CVE-2023-27351 (8.2 fora de 10). no CVSS… Continue a ler Clop e LockBit Ransomware exploram novas vulnerabilidades no PaperCut
Ataque à cadeia de suprimentos leva ao hack 3CX e outros ataques à cadeia de suprimentos
Uma investigação sobre um ataque à cadeia de suprimentos que atingiu a 3CX no mês passado descobriu que o incidente foi causado por outro comprometimento da cadeia de suprimentos. Primeiro, the attackers targeted Trading Technologies, que automatiza a negociação de ações, e distribuiu versões trojanizadas de seu software. Let me remind you that the FBI warned about the increase of supply chains attacks,… Continue a ler Ataque à cadeia de suprimentos leva ao hack 3CX e outros ataques à cadeia de suprimentos
Grupos Medusa afirmam que “Mesclado” o código-fonte do Bing e da Cortana na rede
Grupo extorsionista Medusa afirma ter publicado materiais internos roubados da Microsoft, incluindo os códigos-fonte do Bing, Bing Mapas e Cortana. Microsoft representatives have not yet commented on the hackers’ declarações, mas especialistas em TI afirmam que o vazamento contém assinaturas digitais dos produtos da empresa, muitos dos quais são relevantes. Segundo o pesquisador,… Continue a ler Grupos Medusa afirmam que “Mesclado” o código-fonte do Bing e da Cortana na rede
Hackers chineses usam o comando do Google & Capacidades de controle em ataques
Especialistas do Google alertaram que os chineses “governo” o grupo de hackers APT41 está abusando do GC2 do time vermelho (Comando e controle do Google) ferramenta. De acordo com os especialistas, O GC2 foi usado em ataques à mídia taiwanesa e a uma empresa de recrutamento italiana não identificada. Let me remind you that we also wrote that Chinese Hackers Injected a Backdoor into the… Continue a ler Hackers chineses usam o comando do Google & Capacidades de controle em ataques
Ferramenta Legion Hacker usada para roubar dados de sites mal protegidos
Especialistas descobriram uma ferramenta de hacking Legion baseada em Python que é vendida via Telegram e usada como uma forma de hackear vários serviços online para exploração posterior. Let me remind you that we also wrote that Microsoft Told How To Detect The Installation Of The BlackLotus UEFI Bootkit, and also that Experts discovered ESPecter… Continue a ler Ferramenta Legion Hacker usada para roubar dados de sites mal protegidos
Microsoft disse como detectar a instalação do BlackLotus UEFI Bootkit
A Microsoft compartilhou um guia para ajudar as organizações a detectar a instalação do bootkit BlackLotus UEFI que explora a vulnerabilidade CVE-2022-21894. A empresa também explicou a melhor forma de restaurar um sistema infectado. Let me remind you that we also wrote that Experts discovered ESPecter UEFI bootkit used for espionage. Let me remind you that BlackLotus… Continue a ler Microsoft disse como detectar a instalação do BlackLotus UEFI Bootkit
Vulnerabilidade encontrada no código do Twitter que provoca um “Shadowban” da vítima
Recentemente, O Twitter cumpriu promessa feita por Elon Musk e publicou no GitHub o código-fonte de seu algoritmo de recomendação, onde foi descoberta uma vulnerabilidade que poderia enviar um usuário para um shadowban. Numerous researchers immediately took up the study of the source code, and now one of the problems they discovered was assigned the… Continue a ler Vulnerabilidade encontrada no código do Twitter que provoca um “Shadowban” da vítima
Entusiastas estranhos pediram ao ChaosGPT para destruir a humanidade e estabelecer a dominação mundial
Entusiastas lançaram o projeto ChaosGPT, baseado no Auto-GPT de código aberto, e a IA recebeu acesso ao Google e foi solicitada a “destruir a humanidade”, “estabelecer a dominação mundial” e “alcançar a imortalidade”. ChaosGPT fala sobre seus planos e ações no Twitter. Let me remind you that we also talked about the fact that Blogger Forced ChatGPT to Generate Keys… Continue a ler Entusiastas estranhos pediram ao ChaosGPT para destruir a humanidade e estabelecer a dominação mundial