Avast analysts suddenly got the source codes for the GhostDNS exploit. Os especialistas tiveram acesso à fonte graças a um erro de um hacker desconhecido. GhostDNS is a set of exploits for routers that uses CSRF queries to change DNS settings and then redirect users to phishing pages (where from victims are stolen credentials… Continue a ler Os especialistas da Avast obtiveram acidentalmente o código-fonte da exploração do GhostDNS
Autor: Vladimir Krasnogolovy
Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.
Especialistas da ZDI descreveram cinco vulnerabilidades de dia 0 no Windows
Pesquisadores da Trend Micro Zero Day Initiative (PARECE) team published information on five uncorrected 0-day vulnerabilities in Windows, quatro dos quais têm alta taxa de risco. Três vulnerabilidades de dia zero, que recebeu identificadores CVE-2020-0916, CVE-2020-0986 e CVE-2020-0915, marcou 7 aponta para fora 10 possível na escala de classificação de vulnerabilidade CVSS. "Essencialmente, these three problems can allow… Continue a ler Especialistas da ZDI descreveram cinco vulnerabilidades de dia 0 no Windows
Especialistas desenvolveram uma ferramenta gratuita de detecção de bots no Twitter
NortonLifeLock, que apareceu depois que a Symantec vendeu sua divisão de segurança da informação e marca Symantec Broadcom pela $10.7 bilhão, desenvolveu uma ferramenta de detecção de bot no Twitter. Experts have unveiled a beta version of BotSight’s free browser extension that identifies bots on Twitter and is designed to combat fake news and misinformation. The new tool is already available… Continue a ler Especialistas desenvolveram uma ferramenta gratuita de detecção de bots no Twitter
Hackers invadiram supercomputadores europeus e os forçaram a minerar criptomoedas
Na Europa foram atacados computadores superpoderosos em universidades e centros de pesquisa: hackers invadiram supercomputadores europeus e os forçaram a minerar criptomoedas secretamente. Relatos de tais incidentes vieram do Reino Unido, Alemanha e Suíça, e, de acordo com relatos não confirmados, um centro de informática de alto desempenho na Espanha sofreu um ataque semelhante. The first attack message came last… Continue a ler Hackers invadiram supercomputadores europeus e os forçaram a minerar criptomoedas
O malware Mandrake ficou escondido no Google Play por mais de quatro anos
Bitdefender experts found Mandrake spyware in the official Android app store, escondido no Google Play por quatro anos (desde 2016). O malware estabeleceu controle total sobre os dispositivos infectados, credenciais coletadas, GPS de dispositivos infectados, fez gravações de tela, e assim por diante. Ao mesmo tempo, o malware evitou cuidadosamente infecções em países como a Ucrânia, Bielorrússia,… Continue a ler O malware Mandrake ficou escondido no Google Play por mais de quatro anos
Malware Ramsay ataca PCs, que isolou do mundo exterior
ESET analysts discovered the infrastructure of a previously unknown Ramsay malware with some very interesting features. Ramsay ataca e coleta dados de PCs, que estão isolados do mundo exterior. Tendo penetrado em tal sistema, o malware coleta arquivos do Word e outros documentos confidenciais, hides them in a special concealed container and waits for… Continue a ler Malware Ramsay ataca PCs, que isolou do mundo exterior
As autoridades dos EUA publicaram os principais 10 vulnerabilidades de software, mais frequentemente explorado no passado 5 anos
Agência de Segurança Cibernética e Proteção de Infraestrutura (CISA), parte do Departamento de Segurança Interna dos EUA, e o Departamento Federal de Investigação (FBI) publicou o TOP 10 vulnerabilidades de software, mais comumente explorado em 2016-2019. A lista inclui vulnerabilidades usadas tanto por hackers financiados pelo governo quanto por cibercriminosos civis.. “A Agência de Segurança Cibernética e de Infraestrutura (CISA), the Federal Bureau of… Continue a ler As autoridades dos EUA publicaram os principais 10 vulnerabilidades de software, mais frequentemente explorado no passado 5 anos
Para a rede vazou dados de 33.7 milhões de usuários do LiveJournal
No canal Telegram do chefe da empresa DeviceLock, Ashot Hovhannisyan, arrived information about data leak of 33.7 milhões de usuários do LiveJournal (também conhecido como LJ). Os pesquisadores relataram que o arquivo de texto detectado contém 33,726,800 linhas, entre os quais você pode encontrar IDs de usuário, endereço de e-mail, links para perfis de usuários, as well as passwords… Continue a ler Para a rede vazou dados de 33.7 milhões de usuários do LiveJournal
Hackers atacaram empresa suíça Stadler que produz trens
Hackers atacaram a empresa Stadler. A well-known Swiss train manufacturer reported about a cyberattack, durante o qual os invasores poderiam roubar dados da empresa e de seus funcionários. A Stadler fabrica uma ampla gama de veículos ferroviários, desde trens de alta velocidade até bondes e bondes, and it is the world’s leading service provider in the rack-and-pinion rail vehicle industry.… Continue a ler Hackers atacaram empresa suíça Stadler que produz trens
Durante oito anos, o botnet Cereals existia apenas para um propósito: ele baixou anime
O botnet Cereals IoT apareceu em 2012, e atingiu seu ápice em 2015, quando havia cerca 10,000 dispositivos infectados. Todos esses oito anos, o botnet Cereals baixou apenas anime para seu criador. Todo esse tempo, Cereais exploraram apenas uma vulnerabilidade e atacaram NAS e NVR da D-Link, combinando-os em um botnet. Por muitos anos,… Continue a ler Durante oito anos, o botnet Cereals existia apenas para um propósito: ele baixou anime