Notícias de Segurança Esta Semana: Vazamento Misterioso expôs Segredos de Hacking Chineses

Embora os documentos tenham sido removidos do GitHub, onde foram inicialmente postados, a identidade e as motivações da pessoa, ou pessoas, que os vazaram permanecem um mistério. No entanto, Chang…

Continue lendoNotícias de Segurança Esta Semana: Vazamento Misterioso expôs Segredos de Hacking Chineses

Como o Pentágono aprendeu a usar anúncios direcionados para encontrar seus alvos – e Vladimir Putin

De maneira alarmante, a PlanetRisk começou a encontrar evidências das próprias missões militares dos EUA nos dados do Locomotive. Telefones apareciam em instalações militares americanas como Fort Bragg, na Carolina…

Continue lendoComo o Pentágono aprendeu a usar anúncios direcionados para encontrar seus alvos – e Vladimir Putin

Ditadores usaram tecnologia da Sandvine para censurar a Internet. Os EUA finalmente fizeram algo a respeito.

Quando o governo egípcio desligou a internet em 2011 para dar cobertura e reprimir um movimento de protesto popular, foi Nora Younis quem divulgou a informação. Younis, na época uma…

Continue lendoDitadores usaram tecnologia da Sandvine para censurar a Internet. Os EUA finalmente fizeram algo a respeito.

Apple e Google lançam recurso multiplataforma para detectar dispositivos de rastreamento Bluetooth indesejados

Apple e Google anunciaram oficialmente o lançamento de uma nova funcionalidade que notifica os usuários tanto no iOS quanto no Android se um dispositivo de rastreamento por Bluetooth está sendo…

Continue lendoApple e Google lançam recurso multiplataforma para detectar dispositivos de rastreamento Bluetooth indesejados

Campanha em Andamento Bombardeia Empresas com Emails de Spam e Ligações Telefônicas

Pesquisadores de cibersegurança descobriram uma campanha contínua de engenharia social que bombardeia empresas com e-mails de spam com o objetivo de obter acesso inicial aos seus ambientes para exploração posterior.…

Continue lendoCampanha em Andamento Bombardeia Empresas com Emails de Spam e Ligações Telefônicas

Falhas Críticas no Framework Cacti Poderiam Permitir que Atacantes Executem Código Malicioso.

Os responsáveis pelo framework de gerenciamento de falhas e monitoramento de rede de código aberto, Cacti, abordaram uma dúzia de falhas de segurança, incluindo duas questões críticas que poderiam levar…

Continue lendoFalhas Críticas no Framework Cacti Poderiam Permitir que Atacantes Executem Código Malicioso.