content top

Novo malware para Android grava secretamente chamadas telefônicas e rouba dados privados

Novo malware para Android grava secretamente chamadas telefônicas e rouba dados privados

Pesquisadores de segurança da Cisco Talos descobriram variantes de um novo Trojan Android que está sendo distribuído disfarçado de falso aplicativo anti-vírus, apelidado de “Naver Defender”. Apelidado de KevDroid, o malware é uma ferramenta de administração remota (RAT) projetada para roubar informações confidenciais de dispositivos Android comprometidos, bem como capaz de gravar chamadas telefônicas. Pesquisadores da...

Ler Mais

Servidores de bancos são hackeados para enganar os caixas eletrônicos em milhões de dólares

Servidores de bancos são hackeados para enganar os caixas eletrônicos em milhões de dólares

O US-CERT divulgou um alerta técnico conjunto do DHS, do FBI e do Tesouro alertando sobre um novo esquema de caixas eletrônicos sendo usado pelo prolífico grupo hacker norte-coreano APT, conhecido como Hidden Cobra. Acredita-se que o Cobra Oculto, também conhecido como Grupo Lazarus e Guardiões da Paz, seja apoiado pelo governo norte-coreano e lançou anteriormente ataques contra várias organizações de mídia, setores aeroespaciais,...

Ler Mais

Vulnerabilidade na biblioteca LibSSH permite que os hackers assumam servidores sem senha

Vulnerabilidade na biblioteca LibSSH permite que os hackers assumam servidores sem senha

Uma vulnerabilidade severa de quatro anos foi descoberta na biblioteca de implementação do Secure Shell (SSH), conhecida como Libssh, que poderia permitir a qualquer um ignorar completamente a autenticação e obter controle administrativo irrestrito sobre um servidor vulnerável sem exigir uma senha. A vulnerabilidade de segurança, rastreada como CVE-2018-10933, é um problema de desvio de autenticação que foi introduzido na versão...

Ler Mais

Ataques sem arquivos contra redes corporativas

Ataques sem arquivos contra redes corporativas

Conteúdo Durante a resposta a incidentes, uma equipe de especialistas em segurança precisa seguir os artefatos que os invasores deixaram na rede. Os artefatos são armazenados em logs, memórias e discos rígidos. Infelizmente, cada uma dessas mídias de armazenamento tem um prazo limitado quando os dados necessários estão disponíveis. Uma reinicialização de um computador atacado tornará a aquisição de memória inútil. Vários...

Ler Mais

The Big Hack: Como a China usou um pequeno chip para se infiltrar nas empresas dos EUA

The Big Hack: Como a China usou um pequeno chip para se infiltrar nas empresas dos EUA

O ataque de espiões chineses chegou a quase 30 empresas dos EUA, incluindo Amazon e Apple, comprometendo a cadeia de fornecimento de tecnologia dos EUA, segundo extensas entrevistas com fontes governamentais e corporativas. Em 2015, a Amazon.com Inc. começou a avaliar tranquilamente uma startup chamada Elemental Technologies, uma aquisição em potencial para ajudar com uma grande expansão de seu serviço de streaming de vídeo,...

Ler Mais

Vulnerabilidade DoS afeta site WordPress

Vulnerabilidade DoS afeta site WordPress

Uma vulnerabilidade de negação de serviço (DoS) de nível de aplicação simples foi descoberta na plataforma do WordPress CMS que poderia permitir que qualquer pessoa derrubasse a maioria dos sites do WordPress, mesmo com uma única máquina sem necessitar de uma enorme quantidade de largura de banda, conforme exigido na rede para ataques DDoS de nível, afim de alcançar o mesmo propósito. Uma vez que a empresa negou corrigir o...

Ler Mais
content top