Os especialistas da Avast obtiveram acidentalmente o código-fonte da exploração do GhostDNS

Avast analysts suddenly got the source codes for the GhostDNS exploit. Os especialistas tiveram acesso à fonte graças a um erro de um hacker desconhecido. GhostDNS is a set of exploits for routers that uses CSRF queries to change DNS settings and then redirect users to phishing pages (where from victims are stolen credentialsContinue a ler Os especialistas da Avast obtiveram acidentalmente o código-fonte da exploração do GhostDNS

Especialistas da ZDI descreveram cinco vulnerabilidades de dia 0 no Windows

Pesquisadores da Trend Micro Zero Day Initiative (PARECE) team published information on five uncorrected 0-day vulnerabilities in Windows, quatro dos quais têm alta taxa de risco. Três vulnerabilidades de dia zero, que recebeu identificadores CVE-2020-0916, CVE-2020-0986 e CVE-2020-0915, marcou 7 aponta para fora 10 possível na escala de classificação de vulnerabilidade CVSS. "Essencialmente, these three problems can allowContinue a ler Especialistas da ZDI descreveram cinco vulnerabilidades de dia 0 no Windows

Especialistas desenvolveram uma ferramenta gratuita de detecção de bots no Twitter

NortonLifeLock, que apareceu depois que a Symantec vendeu sua divisão de segurança da informação e marca Symantec Broadcom pela $10.7 bilhão, desenvolveu uma ferramenta de detecção de bot no Twitter. Experts have unveiled a beta version of BotSight’s free browser extension that identifies bots on Twitter and is designed to combat fake news and misinformation. The new tool is already availableContinue a ler Especialistas desenvolveram uma ferramenta gratuita de detecção de bots no Twitter

Hackers invadiram supercomputadores europeus e os forçaram a minerar criptomoedas

Na Europa foram atacados computadores superpoderosos em universidades e centros de pesquisa: hackers invadiram supercomputadores europeus e os forçaram a minerar criptomoedas secretamente. Relatos de tais incidentes vieram do Reino Unido, Alemanha e Suíça, e, de acordo com relatos não confirmados, um centro de informática de alto desempenho na Espanha sofreu um ataque semelhante. The first attack message came lastContinue a ler Hackers invadiram supercomputadores europeus e os forçaram a minerar criptomoedas

O malware Mandrake ficou escondido no Google Play por mais de quatro anos

Bitdefender experts found Mandrake spyware in the official Android app store, escondido no Google Play por quatro anos (desde 2016). O malware estabeleceu controle total sobre os dispositivos infectados, credenciais coletadas, GPS de dispositivos infectados, fez gravações de tela, e assim por diante. Ao mesmo tempo, o malware evitou cuidadosamente infecções em países como a Ucrânia, Bielorrússia,… Continue a ler O malware Mandrake ficou escondido no Google Play por mais de quatro anos

Malware Ramsay ataca PCs, que isolou do mundo exterior

ESET analysts discovered the infrastructure of a previously unknown Ramsay malware with some very interesting features. Ramsay ataca e coleta dados de PCs, que estão isolados do mundo exterior. Tendo penetrado em tal sistema, o malware coleta arquivos do Word e outros documentos confidenciais, hides them in a special concealed container and waits forContinue a ler Malware Ramsay ataca PCs, que isolou do mundo exterior

As autoridades dos EUA publicaram os principais 10 vulnerabilidades de software, mais frequentemente explorado no passado 5 anos

Agência de Segurança Cibernética e Proteção de Infraestrutura (CISA), parte do Departamento de Segurança Interna dos EUA, e o Departamento Federal de Investigação (FBI) publicou o TOP 10 vulnerabilidades de software, mais comumente explorado em 2016-2019. A lista inclui vulnerabilidades usadas tanto por hackers financiados pelo governo quanto por cibercriminosos civis.. “A Agência de Segurança Cibernética e de Infraestrutura (CISA), the Federal Bureau ofContinue a ler As autoridades dos EUA publicaram os principais 10 vulnerabilidades de software, mais frequentemente explorado no passado 5 anos

Para a rede vazou dados de 33.7 milhões de usuários do LiveJournal

No canal Telegram do chefe da empresa DeviceLock, Ashot Hovhannisyan, arrived information about data leak of 33.7 milhões de usuários do LiveJournal (também conhecido como LJ). Os pesquisadores relataram que o arquivo de texto detectado contém 33,726,800 linhas, entre os quais você pode encontrar IDs de usuário, endereço de e-mail, links para perfis de usuários, as well as passwordsContinue a ler Para a rede vazou dados de 33.7 milhões de usuários do LiveJournal

Hackers atacaram empresa suíça Stadler que produz trens

Hackers atacaram a empresa Stadler. A well-known Swiss train manufacturer reported about a cyberattack, durante o qual os invasores poderiam roubar dados da empresa e de seus funcionários. A Stadler fabrica uma ampla gama de veículos ferroviários, desde trens de alta velocidade até bondes e bondes, and it is the world’s leading service provider in the rack-and-pinion rail vehicle industry.Continue a ler Hackers atacaram empresa suíça Stadler que produz trens

Durante oito anos, o botnet Cereals existia apenas para um propósito: ele baixou anime

O botnet Cereals IoT apareceu em 2012, e atingiu seu ápice em 2015, quando havia cerca 10,000 dispositivos infectados. Todos esses oito anos, o botnet Cereals baixou apenas anime para seu criador. Todo esse tempo, Cereais exploraram apenas uma vulnerabilidade e atacaram NAS e NVR da D-Link, combinando-os em um botnet. Por muitos anos,… Continue a ler Durante oito anos, o botnet Cereals existia apenas para um propósito: ele baixou anime