Microsoft “nOAuth” é vulnerável à falsificação simples de e-mail

Vulnerability in nOAuth Azure Active Directory that allows adversaries to use the "Log In with Microsoft" feature.

Em junho, researchers revealed a vulnerability in Azure Active Directory and third-party apps called “nOAuth,” isso pode resultar em uma aquisição completa da conta. Esta é apenas uma das muitas vulnerabilidades em softwares e sistemas da Microsoft como o Active Directory que podem ser exploradas, colocando organizações em risco. Embora a Microsoft tenha respondido à vulnerabilidade, desenvolvedores… Continue a ler Microsoft “nOAuth” é vulnerável à falsificação simples de e-mail

American Airlines hackeada pela gangue Cl0P, MOVEit envolvido

Cl0p extortion gang got another large company as a victim

American Airlines, a maior companhia aérea dos EUA, parece ser mais uma vítima da vulnerabilidade MOVEit. Especificamente, Hackers de gangue de ransomware Cl0p reivindicam o ataque bem-sucedido contra o co. A postagem em seu site de vazamento Darknet não revela muito, mas a empresa provavelmente já está em negociações com hackers. O que é… Continue a ler American Airlines hackeada pela gangue Cl0P, MOVEit envolvido

O que é exposição ao risco cibernético e como você pode gerenciá-la?

As companies are increasingly more connected to the Internet and each other than ever before, the inherent vulnerabilities and cyber risks have also increased.

As empresas modernas enfrentam ameaças de segurança cibernética diariamente. Embora a maioria seja efetivamente neutralizada, um ataque bem-sucedido pode levar a consequências desagradáveis. Portanto, it is crucial for organizations to clearly understand their vulnerability to cyber risks and how they can accurately assess this risk. Este artigo explorará a avaliação quantitativa de ameaças cibernéticas, seus benefícios, e como… Continue a ler O que é exposição ao risco cibernético e como você pode gerenciá-la?

Assinaturas de motorista forjadas exploradas na natureza

Loopholes in Microsoft rules of certificate handling allow hackers to legitimise malware

Hackers usam ativamente falsificação de assinatura de driver, which originates from a loophole in Windows kernel-mode drivers handling mechanism. Eles têm grande influência em utilitários de código aberto que foram projetados principalmente para contornar temporariamente a assinatura de drivers, o que representa um atraso demasiado grande no que diz respeito às avaliações. Porém, os cibercriminosos não fazem nenhum teste, and do hitContinue a ler Assinaturas de motorista forjadas exploradas na natureza

Legion Stealer visando jogadores PUBG

Legion Tool Steals PUBG Players’ Sensitive Data through a Fake GitHub Repo

Scammers are using a misleading GitHub page to distribute Legion Stealer to fans of rogue PUBG games. Sob o disfarce de cheats, usuários baixam malware. Legion Stealer Attacks PUBG Players Cyble Research and Intelligence Labs (CRIL) descobriu recentemente uma página fraudulenta do GitHub fingindo ser um projeto de hack de desvio do PUBG. No entanto, instead of providing gameContinue a ler Legion Stealer visando jogadores PUBG

Banho de cama & Além dos golpes de compras

Cybercriminals use the sell-off of a bankrupted retailer to scam people

No final de abril, 2023, American home goods retailer Bed Bath & Beyond entrou com pedido de proteção contra falência sob o Capítulo 11. Este evento era esperado, devido ao fraco desempenho da empresa no último trimestre antes da falência. No entanto, não apenas os vendedores a descoberto decidiram lucrar com isso: golpistas online decidiram enganar as pessoas, appealing toContinue a ler Banho de cama & Além dos golpes de compras

Sequestro de proxy: A última invenção cibercriminosa em ação

Attackers hack into devices and turn them into proxy servers to make a profit

Hoje, no mundo em constante mudança das ameaças cibernéticas, os invasores sempre procuram novas maneiras de obter mais benefícios com menos esforço. Recentemente, researchers found an example of this and called it proxyjacking for profit. O que é proxyjacking? Proxyjacking is an attacker’s illegal use of a victim’s bandwidth for its own good. The closest relatedContinue a ler Sequestro de proxy: A última invenção cibercriminosa em ação

O descriptografador Akira Ransomware está disponível ao público

If you are a victim of Akira Ransomware, we have good news for you.

Especialistas em segurança cibernética lançaram um descriptografador para o ransomware Akira. Isso permitirá que vítimas que encontrem ataques descriptografem seus arquivos sem pagar resgate. Akira ransomware decryptor released to the public Cybersecurity firm Avast recently released a free decryptor for Akira ransomware. This tool can help victims recover their data without paying any moneyContinue a ler O descriptografador Akira Ransomware está disponível ao público

Malware Super Mário: Hackers espalham ladrões no jogo falso

SupremeBot malware is being spread through a Trojanized Super Mario Game Installer.

A franquia de videogame Super Mario ganhou imensos elogios devido à sua jogabilidade de plataforma, visuais animados, personagens memoráveis. Recentemente, the franchise has experienced a renewed surge in popularity with the release of new games and animated movies. A franquia evoluiu consistentemente ao introduzir mecânicas de jogo inovadoras, Power-ups, and levels across titles and gamingContinue a ler Malware Super Mário: Hackers espalham ladrões no jogo falso

Como as empresas podem estar seguras contra ataques cibernéticos?

Companies need to pay attention to the rise in data breaches and the risks cyberattacks.

As organizações enfrentam uma realidade alarmante no mundo digital: violações de dados e ataques cibernéticos estão se tornando mais frequentes. Cybercriminals find more opportunities to exploit vulnerabilities as reliance on technology grows, and personal information is collected, armazenado. Um dos principais métodos que os malfeitores usam para enganar empresas são os ataques de engenharia social. Let’s look at crucialContinue a ler Como as empresas podem estar seguras contra ataques cibernéticos?