Ataque BadPower pode incendiar dispositivos

Especialistas chineses do Laboratório Xuanwu (braço de pesquisa da Tencent) have published a report on the BadPower attack technique, que pode incendiar vários dispositivos com o uso da tecnologia Quick Charge. No relatório, researchers at Xuanwu Lab said that they learned how to change the firmware of fast chargers in such a wayContinue a ler Ataque BadPower pode incendiar dispositivos

Trojan BlackRock rouba senhas e dados de cartão de 337 aplicativos no sistema operacional Android

Researchers from ThreatFabric have published a report on the study of a new Trojan on Android OS, chamado BlackRock. Este malware tem como objetivo roubar dados de vários aplicativos, incluindo aplicativos de namoro, mensageiros instantâneos, produtos bancários, redes sociais e assim por diante. No total, o trojan pode atacar 337 formulários. This threat was first noticed in MayContinue a ler Trojan BlackRock rouba senhas e dados de cartão de 337 aplicativos no sistema operacional Android

Para a vulnerabilidade RECON apareceu exploração PoC

No início desta semana, soube-se que os engenheiros da SAP corrigiram o erro perigoso CVE-2020-6287, que afeta a maioria dos clientes e aplicações da empresa. A vulnerabilidade se chama RECON e para ela já apareceu exploração PoC. The other day I talked a little about this vulnerability in the “Update Tuesday” review, which turned out toContinue a ler Para a vulnerabilidade RECON apareceu exploração PoC

Em julho “Atualização de terça-feira”, apenas a Microsoft consertou 123 vulnerabilidades

Como parte da atualização de julho na terça-feira, Microsoft engineers fixed 123 vulnerabilities in 13 produtos diferentes. Qualquer um deles estava sob ataque. Em julho não atingiu o recorde de terça-feira de junho apenas um pouco, when were fixed129 vulnerabilities. A vulnerabilidade mais séria corrigida desta vez é o problema CVE-2020-1350, also known as SigRed, encontrado… Continue a ler Em julho “Atualização de terça-feira”, apenas a Microsoft consertou 123 vulnerabilidades

Linus Torvalds aprovou exclusão dos termos escravo, lista negra e outros do código do kernel Linux

Mais recentemente, falamos que a comunidade de TI também voltou a discutir terminologia inadequada e ofensiva sob a influência dos protestos Black Lives Matter que varreram os Estados Unidos (e não só). Linus Torvalds não se afastou e aprovou a exclusão dos termos escravo, lista negra, e outros do código do kernel Linux. ManyContinue a ler Linus Torvalds aprovou exclusão dos termos escravo, lista negra e outros do código do kernel Linux

Hacker NightLion afirma ter hackeado empresa de segurança da informação DataViper

Um hacker, escondido sob o pseudônimo NightLion, claims that has exploded the service for monitoring and aggregating leaks DataViper and has already put on sale over 8 mil bancos de dados de empresas na darknet. Especialistas frequentemente examinam fóruns de hackers, inserir sites e outras fontes em busca de dados, roubado de várias empresas. Such information is usuallyContinue a ler Hacker NightLion afirma ter hackeado empresa de segurança da informação DataViper

Analistas dizem que acabou 5 bilhões de credenciais exclusivas podem ser encontradas no mercado negro

Analysts at Digital Shadows have estimated that there are currently more than 15 bilhões de logins e senhas roubados, incluindo mais de 5 bilhões de credenciais exclusivas, no mercado negro (fóruns de hackers, mercados subterrâneos, colar sites, compartilhamento de arquivos, e assim por diante). Por mais de um ano, a empresa vem coletando dados das fontes mencionadas acima,… Continue a ler Analistas dizem que acabou 5 bilhões de credenciais exclusivas podem ser encontradas no mercado negro

O Google revelou um código-fonte para o scanner de vulnerabilidade de tsunami

O Google revelou o código-fonte do scanner Tsunami, uma solução escalável para detectar vulnerabilidades perigosas com um mínimo de falsos positivos. O scanner destina-se a grandes redes corporativas compostas por milhares ou até milhões de sistemas conectados à Internet. The code is already available on GitHub. Tsunami will not be registered as a GoogleContinue a ler O Google revelou um código-fonte para o scanner de vulnerabilidade de tsunami

Mozilla suspendeu o serviço Firefox Send devido a abuso e malware

Journalists from ZDNet drew attention of Mozilla engineers to numerous abuses of the Firefox Send service, que foi usado ativamente para distribuir o malware. Mozilla suspendeu temporariamente o serviço Firefox Send (para o momento da investigação), e os desenvolvedores prometem melhorá-lo e adicionar um “Denunciar abuso” botão. Firefox Send foi lançado em março… Continue a ler Mozilla suspendeu o serviço Firefox Send devido a abuso e malware

Cientistas introduziram um novo algoritmo para proteção contra deepfakes

Cientistas da Universidade de Boston introduziram um novo algoritmo para proteção contra deepfakes. Seu filtro modifica pixels para que vídeos e imagens se tornem inadequados para falsificações. Com o desenvolvimento de novas tecnologias de deepfakes, torna-se muito mais difícil determinar a confiabilidade de uma ou outra informação publicada na Internet. Such technologiesContinue a ler Cientistas introduziram um novo algoritmo para proteção contra deepfakes