Comodo Fóruns Corte expõe dados 245.000 usuários – Recentes vBulletin 0-day Usado

Se você tem uma conta com fórum de discussão e apoio fóruns Comodo, também conhecidos como Itarian Forum, você deve mudar sua senha imediatamente. empresa de segurança cibernética Comodo tornou-se uma das principais vítimas de uma vBulletin vulnerabilidade 0-day recentemente divulgado, expondo informações de login da conta de mais de cerca de 245.000 usuários registrados com os fóruns sites Comodo. Em uma breve

O ex-Yahoo empregado admite Hacking em 6000 Contas para Conteúdo sexual

Um ex-Yahoo! funcionário se declarou culpado de mau uso de seu acesso na empresa para invadir as contas de cerca de 6.000 usuários do Yahoo em busca de registros privados e pessoais, principalmente imagens e vídeos sexualmente explícitos. De acordo com uma nota de imprensa divulgado pelo Departamento de Justiça dos EUA, Reyes Daniel Ruiz, um residente de 34 anos de idade da Califórnia e ex-engenheiro de software Yahoo, admitiu

Como as PMEs podem mitigar o risco crescente de ataques baseados em arquivo

Casos de malware baseado em documentos estão em constante aumento. 59 por cento de todos os arquivos maliciosos detectados no primeiro trimestre de 2019 foram contidas nos documentos. Devido à forma como o trabalho é feito em escritórios de hoje e locais de trabalho, as empresas estão entre aqueles comumente afetadas por ataques baseados em arquivos. Desde pequenas e médias empresas (SMBs) geralmente não possuem o tipo de segurança que protege os seus homólogos maiores,

Um olhar em esforços contínuos por hackers chineses ao Target governos estrangeiros

Phishing é ainda uma das estratégias amplamente utilizado por cybercriminals e grupos de espionagem para obter uma posição inicial sobre os sistemas segmentados. Embora cortar alguém com ataques de phishing foi fácil, há uma década, a evolução das tecnologias de detecção de ameaças e consciência cibernética entre as pessoas abrandou o sucesso de ataques de phishing e engenharia social, ao longo dos anos. Desde phishing

Fraqueza de 17 anos no Firefox permite que arquivos HTML roubem outros arquivos do dispositivo

Exceto por phishing e golpes, baixar um anexo em HTML e abri-lo localmente em seu navegador nunca foi considerado uma ameaça grave até que um pesquisador de segurança demonstrasse uma técnica que poderia permitir que invasores roubassem arquivos armazenados no computador de uma vítima. Barak Tawily, um pesquisador de segurança de aplicativos, compartilhou suas descobertas com o The Hacker News, no qual ele obteve sucesso.

Atacante DDoS que arruinou o Natal dos jogadores fica 27 meses na prisão

Um hacker de 23 anos de Utah que lançou uma série de ataques DDoS contra vários serviços on-line, sites e empresas de jogos on-line entre dezembro de 2013 e janeiro de 2014 foi condenado a 27 meses de prisão. Austin Thompson, também conhecido como "DerpTroll", se declarou culpado em novembro de 2018 depois de admitir que fazia parte do DerpTrolling, um grupo de hackers que estava por trás de ataques DDoS

Cuidado! Microsoft Spotted Spike em ataques de malware sem arquivo Astaroth

Pesquisadores de segurança da Microsoft divulgaram detalhes de uma nova campanha generalizada distribuindo uma infame peça de malware sem arquivo que foi encontrada principalmente para usuários europeus e brasileiros no início deste ano. Apelidado de Astaroth, o malware troiano tem feito as rondas desde pelo menos 2017 e projetado para roubar informações confidenciais dos usuários, como suas credenciais, pressionamentos de teclas,

Cynet lança oferta gratuita para provedores de serviços de resposta a incidentes

Cada vez mais, as organizações seguem o caminho da terceirização da resposta a incidentes para os provedores de serviços de segurança gerenciados. Essa tendência é distinta, independentemente do nível de maturidade cibernética da organização, e pode ser encontrada em uma ampla gama de maturidade cibernética, desde pequenas empresas sem equipe de segurança dedicada até empresas com um SOC totalmente equipado. As mãos do serviço de resposta a incidentes

Mais de 1.300 aplicativos do Android detectados coletando dados mesmo se você negar permissões

Os smartphones são uma mina de ouro de dados confidenciais, e aplicativos modernos funcionam como escavadores que coletam continuamente todas as informações possíveis de seus dispositivos. O modelo de segurança dos sistemas operacionais móveis modernos, como Android e iOS, é baseado principalmente em permissões que definem explicitamente quais serviços confidenciais, recursos do dispositivo ou informações do usuário um aplicativo pode acessar, permitindo que os usuários decidam

Painéis para uso na Palo Alto Networks para um gerenciamento eficaz

As empresas devem esperar ver mais ataques cibernéticos lançados contra eles. Os dados que eles agora coletam e armazenam tornaram suas infraestruturas os principais alvos dos hackers. Os dados do cliente e a propriedade intelectual podem ser vendidos no mercado negro para fins lucrativos, e informações confidenciais também podem ser usadas por hackers para extorquir. As empresas agora estão mudando agressivamente suas cargas de trabalho para a nuvem