BlackCat Group vaza dados da Western Digital para a rede

Os operadores do ransomware BlackCat (também conhecido como ALPHV) publicaram capturas de tela de e-mails internos e videoconferências da Western Digital. Os hackers parecem ter mantido acesso aos sistemas da empresa mesmo depois que a Western Digital descobriu e respondeu ao ataque. Let me also remind you that we wrote that BlackCat Says It Attacked Creos Luxembourg,… Continue a ler BlackCat Group vaza dados da Western Digital para a rede

Microsoft Edge expõe endereços API do Bing de sites visitados

Os usuários notaram que um bug parece ter invadido o Microsoft Edge – o fato é que, começando com a construção 112.0.1722.34, o navegador passa todos os URLs que os usuários visitam para a API do Bing. Em teoria, isso permite que a Microsoft monitore todas as atividades online dos usuários do Edge se a empresa assim decidir. Let meContinue a ler Microsoft Edge expõe endereços API do Bing de sites visitados

Clop e LockBit Ransomware exploram novas vulnerabilidades no PaperCut

A Microsoft vinculou ataques recentes a servidores PaperCut a operações de ransomware por Clop e LockBit, que usou vulnerabilidades para roubar dados corporativos. Em março 2023, print management solutions provider PaperCut fixed vulnerabilities CVE-2023-27350 (9.8 fora de 10 na escala CVSS, equalling the recently-discovered MSMQ vulnerability) and CVE-2023-27351 (8.2 fora de 10). no CVSS… Continue a ler Clop e LockBit Ransomware exploram novas vulnerabilidades no PaperCut

Ataque à cadeia de suprimentos leva ao hack 3CX e outros ataques à cadeia de suprimentos

Uma investigação sobre um ataque à cadeia de suprimentos que atingiu a 3CX no mês passado descobriu que o incidente foi causado por outro comprometimento da cadeia de suprimentos. Primeiro, the attackers targeted Trading Technologies, que automatiza a negociação de ações, e distribuiu versões trojanizadas de seu software. Let me remind you that the FBI warned about the increase of supply chains attacks,… Continue a ler Ataque à cadeia de suprimentos leva ao hack 3CX e outros ataques à cadeia de suprimentos

Grupos Medusa afirmam que “Mesclado” o código-fonte do Bing e da Cortana na rede

Grupo extorsionista Medusa afirma ter publicado materiais internos roubados da Microsoft, incluindo os códigos-fonte do Bing, Bing Mapas e Cortana. Microsoft representatives have not yet commented on the hackers’ declarações, mas especialistas em TI afirmam que o vazamento contém assinaturas digitais dos produtos da empresa, muitos dos quais são relevantes. Segundo o pesquisador,… Continue a ler Grupos Medusa afirmam que “Mesclado” o código-fonte do Bing e da Cortana na rede

Hackers chineses usam o comando do Google & Capacidades de controle em ataques

Especialistas do Google alertaram que os chineses “governo” o grupo de hackers APT41 está abusando do GC2 do time vermelho (Comando e controle do Google) ferramenta. De acordo com os especialistas, O GC2 foi usado em ataques à mídia taiwanesa e a uma empresa de recrutamento italiana não identificada. Let me remind you that we also wrote that Chinese Hackers Injected a Backdoor into theContinue a ler Hackers chineses usam o comando do Google & Capacidades de controle em ataques

Ferramenta Legion Hacker usada para roubar dados de sites mal protegidos

Especialistas descobriram uma ferramenta de hacking Legion baseada em Python que é vendida via Telegram e usada como uma forma de hackear vários serviços online para exploração posterior. Let me remind you that we also wrote that Microsoft Told How To Detect The Installation Of The BlackLotus UEFI Bootkit, and also that Experts discovered ESPecterContinue a ler Ferramenta Legion Hacker usada para roubar dados de sites mal protegidos

Microsoft disse como detectar a instalação do BlackLotus UEFI Bootkit

A Microsoft compartilhou um guia para ajudar as organizações a detectar a instalação do bootkit BlackLotus UEFI que explora a vulnerabilidade CVE-2022-21894. A empresa também explicou a melhor forma de restaurar um sistema infectado. Let me remind you that we also wrote that Experts discovered ESPecter UEFI bootkit used for espionage. Let me remind you that BlackLotusContinue a ler Microsoft disse como detectar a instalação do BlackLotus UEFI Bootkit

Vulnerabilidade encontrada no código do Twitter que provoca um “Shadowban” da vítima

Recentemente, O Twitter cumpriu promessa feita por Elon Musk e publicou no GitHub o código-fonte de seu algoritmo de recomendação, onde foi descoberta uma vulnerabilidade que poderia enviar um usuário para um shadowban. Numerous researchers immediately took up the study of the source code, and now one of the problems they discovered was assigned theContinue a ler Vulnerabilidade encontrada no código do Twitter que provoca um “Shadowban” da vítima

Entusiastas estranhos pediram ao ChaosGPT para destruir a humanidade e estabelecer a dominação mundial

Entusiastas lançaram o projeto ChaosGPT, baseado no Auto-GPT de código aberto, e a IA recebeu acesso ao Google e foi solicitada a “destruir a humanidade”, “estabelecer a dominação mundial” e “alcançar a imortalidade”. ChaosGPT fala sobre seus planos e ações no Twitter. Let me remind you that we also talked about the fact that Blogger Forced ChatGPT to Generate KeysContinue a ler Entusiastas estranhos pediram ao ChaosGPT para destruir a humanidade e estabelecer a dominação mundial