Nova vulnerabilidade do iOS permite “Triangulação” Ataque

New zero-click exploit is used by hackers to deploy Triangulation spyware

New iOS vulnerability allows executing a zero-click malware delivery through the built-in iMessage messenger. A violação foi descoberta pela equipe de análise da Kaspersky, e parece tocar quase todos os usuários de smartphones da Apple. Especialistas apelidaram o malware “Triangulação”. iOS Exploit Allows Zero-Click Infection Probably, the worst case scenario for any target of cyberattack is the infectionContinue a ler Nova vulnerabilidade do iOS permite “Triangulação” Ataque

Cinco dicas fáceis de segurança para smartphones para mantê-lo protegido contra hackers

These tips will help protect your mobile devices and their information.

Nos dias de hoje, o smartphone é mais do que apenas um meio de comunicação. Todos os dias o usamos para nos comunicar com amigos e familiares, mensagem redes sociais, pesquisar na internet. Existem também tarefas mais específicas – aceder à nossa conta bancária, compras online, tirando fotos e vídeos, transmissão, e muito mais. Your smartphone is the keyContinue a ler Cinco dicas fáceis de segurança para smartphones para mantê-lo protegido contra hackers

Tokens de acesso de privacidade substituirão CAPTCHA em breve

CAPTCHA, um teste bem conhecido para visitantes de sites para provar que são humanos, não robôs, rapidamente se torna obsoleto. Existem maneiras de quebrar ou ignorar o CAPTCHA, e há inconvenientes óbvios que esses testes trazem aos clientes quando implantados em sites. Felizmente, o progresso não cessará, e a substituição está chegando. We’re talking about Privacy Pass –Continue a ler Tokens de acesso de privacidade substituirão CAPTCHA em breve

Google relata empresas que criam spyware móvel para governos

Google Reveals An Italian Company to Sell Android and iOS Spyware to Governments In its blog, Google has published a report revealing that multiple companies have been crafting and selling spyware exploiting mobile deviceszero-day vulnerabilities discovered by Google specialists last year. A postagem inclui fragmentos de código do malware contestado. Sobre 30 companies turnedContinue a ler Google relata empresas que criam spyware móvel para governos

Especialista em segurança cibernética criou um exploit para hackear iPhone via Wi-Fi

O especialista do Google Project Zero, Ian Beer, demonstrou uma exploração para hackear o iPhone e outros dispositivos iOS remotamente e sem interação do usuário. The underlying critical vulnerability CVE-2020-3843, descoberto pelo pesquisador, tornou possível roubar remotamente dados confidenciais de qualquer dispositivo no hotspot Wi-Fi sem qualquer interação do usuário. A exploração, which Bier workedContinue a ler Especialista em segurança cibernética criou um exploit para hackear iPhone via Wi-Fi

Especialistas do Google falaram sobre vulnerabilidades nos sistemas operacionais da Apple

Google Project Zero specialists discovered and described many vulnerabilities in Apple’s operating systems. Por exemplo, eles fazem parte da estrutura de E/S de imagem, que é usado para analisar imagens e faz parte do iOS, Mac OS, tvOS e watchOS. No geral foram identificados 14 vulnerabilidades, seis dos quais afetam diretamente o Apple Image I/O, and eight more problemsContinue a ler Especialistas do Google falaram sobre vulnerabilidades nos sistemas operacionais da Apple

Para iOS foi descoberto um novo exploit, com a ajuda da qual a China rastreou os uigures

Specialists of the information security company Volexity discovered a new exploit for iOS called Insomnia. Segundo os pesquisadores, o malware associado aos esforços das autoridades chinesas para rastrear a minoria nacional muçulmana, os uigures, que vivem principalmente na província de Xinjiang. Pesquisadores dizem que Insomnia funciona contra versões iOS 12.3, 12.3.1 and 12.3.2.Continue a ler Para iOS foi descoberto um novo exploit, com a ajuda da qual a China rastreou os uigures

Autoridades dos EUA podem hackear iPhone, mas pode ter dificuldades com Android

Embora as autoridades dos EUA sejam persistentes em travar uma “guerra criptográfica” com empresas de tecnologia, exigindo enfraquecimento da criptografia, eles já possuem ferramentas técnicas para hackear qualquer telefone. Por exemplo, As autoridades dos EUA certamente podem hackear qualquer iPhone. Primeiramente, as agências de aplicação da lei estão usando com sucesso ferramentas forenses para dispositivos móveis (por exemplo, the FBI managed to crackContinue a ler Autoridades dos EUA podem hackear iPhone, mas pode ter dificuldades com Android