Vazamento de dados do Capital One expõe informações pessoais de 106 milhões de pessoas nos EUA e Canadá
O banco americano Capital One foi vítima de um vazamento de dados causado pelo acesso não autorizado a seus sistemas.
O banco americano Capital One foi vítima de um vazamento de dados causado pelo acesso não autorizado a seus sistemas.
A vulnerabilidade é considerada crítica e permite que um atacante possa executar código remotamente no dispositivo da vítima. Apesar do bug ter sido corrigido na última versão do LibreOffice, um pesquisador descobriu que é possível burlar o patch que corrige o problema.
Um estudo sobre a segurança no Android realizado durante o primeiro semestre de 2019 garante que 2% dos aplicativos removidos da Google Play são considerados malware e chegam a permanecer na loja por até 138 dias.
As informações divulgadas geram certa preocupação sobre o risco de que cibercriminosos lancem uma nova ameaça. É fundamental que os usuários atualizem seus dispositivos o quanto antes.
Spoofing é a técnica que deu nome a operação da Polícia Federal que prendeu quatro suspeitos de invadir o celular do atual Ministro da Justiça, Sérgio Moro.
Confira como configurar o OpenVAS, um scanner de vulnerabilidades de uso livre, para a identificação e correção de falhas de segurança.
A agência alemã de cibersegurança (CERT-Bund) descobriu uma vulnerabilidade crítica no VLC Media Player que ainda não foi corrigida. Apesar disso, até o momento, não há relatos de exploração ativa da falha.
O FBI publicou a chave-mestra de descriptografia para as versões 4, 5, 5.0.4, 5.1 e 5.2 do ransomware GandCrab.
Saiba quais foram as ameaças mais detectadas durante o trimestre (abril-junho de 2019), principais notícias e formas de propagação.
As vítimas do golpe acabam realizando o download de uma versão "Pro" falsa.
Pesquisadores da ESET descobriram novas versões de famílias de malware associadas ao grupo de APT Ke3chang, bem como um backdoor que não havia sido relatado anteriormente, que foi usado para atacar missões diplomáticas no Brasil, Chile, Guatemala, Eslováquia e Bélgica.
Saiba o que os usuários falam sobre a possibilidade de serem vítimas do cibercrime e o que isso representa para os governos e as empresas.
O software, com nome inspirado no personagem Sherlock Holmes, serve para facilitar a busca de usernames em múltiplos sites ou serviços. A ferramenta, que pode ser de grande utilidade para os usuários, também é utilizada por cibercriminosos.
O bug, que já foi corrigido, explorava um erro no mecanismo de recuperação de senha na versão móvel que permitia a um atacante sequestrar contas sem a necessidade de interação da vítima.
Saiba como os usuários enfrentam casos de vazamentos massivos nas redes sociais.
Os pesquisadores da ESET também revelaram que o grupo de cibercriminosos conduziu campanhas de espionagem nos últimos cinco anos.
Pesquisadores da ESET descobriram um exploit que se aproveita de uma vulnerabilidade 0-day (CVE-2019-1132) de escalonamento de privilégios local no Windows.
Confira um curso online gratuito básico sobre análise forense no Windows, no qual os participantes também poderão ver algumas ferramentas úteis.
Muitas pessoas pensam que ataques extremamente tecnológicos e ameaças nunca antes vistas são a única forma de atuação dos cibercriminosos. Sim, criminosos dispõe desses recursos, mas existem formas muito menos tecnológicas de atacar empresas e residências. Entenda como não ser vítima deste recurso responsável por boa parte do sucesso dos criminosos.
As vulnerabilidades, que já foram corrigidas, permitiam que um atacante pudesse abrir fechaduras inteligentes ao obter chaves SSH privadas.