Nova estrutura de privacidade para dispositivos IoT oferece aos usuários controle sobre o compartilhamento de dados Uma arquitetura sensível à privacidade recém-projetada visa permitir que os desenvolvedores criem aplicativos domésticos inteligentes de uma maneira que atenda às preocupações de compartilhamento de dados e coloque os usuários no controle de suas informações pessoais. Apelidado de Peekaboo por pesquisadores...
Ler MaisNova estrutura de Dispositivos IoT oferece controle sobre o compartilhamento de dados
Malware Linux visando o setor financeiro
Symbiote: um malware Linux furtivo visando o setor financeiro da América Latina Pesquisadores de segurança cibernética desvendaram o que chamam de malware Linux “quase impossível de detectar” que pode ser armado para sistemas infectados por backdoor. Apelidado de Symbiote pelas empresas de inteligência de ameaças BlackBerry e Intezer, o malware furtivo é assim chamado por sua capacidade de se esconder dentro de processos...
Ler MaisAmeaças avançadas dependem de sistemas sem patches
Até as ameaças mais avançadas dependem de sistemas sem patches Os cibercriminosos comuns são uma ameaça, não há dúvida sobre isso, de hackers de quarto a grupos de ransomware, os cibercriminosos estão causando muitos danos. Mas tanto as ferramentas usadas quanto a ameaça representada pelos cibercriminosos comuns são insignificantes em comparação com as ferramentas usadas por grupos mais profissionais, como os famosos grupos...
Ler MaisComo os hackers escolhem suas vítimas
Cenários de hackers: como os hackers escolhem suas vítimas A aplicação da técnica de “dupla extorsão”, também conhecida como pague agora ou seja violada, surgiu como uma grande reviravolta no ano passado. 6 de maio de 2022 é um exemplo recente. O Departamento de Estado disse que o tipo de ransomware Conti foi o mais caro em termos de pagamentos feitos pelas vítimas em janeiro . Conti, um programa de ransomware como...
Ler MaisSpam direcionada a vítimas com malware SVCReady
Pesquisadores alertam sobre campanha de spam direcionada a vítimas com malware SVCReady Uma nova onda de campanhas de phishing foi observada espalhando um malware previamente documentado chamado SVCReady . “O malware é notável pela maneira incomum como é entregue aos PCs alvo usando shellcode oculto nas propriedades dos documentos do Microsoft Office”, informou Patrick Schläpfer, analista de ameaças da HP, em um artigo...
Ler MaisAtaques Man-on-the-Side para implantar o backdoor do WinDealer
Hackers chineses LuoYu usando ataques Man-on-the-Side para implantar o backdoor do WinDealer Um ator de ameaça persistente avançada (APT) de língua chinesa “extremamente sofisticado” apelidado de LuoYu foi observado usando uma ferramenta maliciosa do Windows chamada WinDealer, que é entregue por meio de ataques man-on-the-side. “Esse desenvolvimento inovador permite que o ator modifique o tráfego de rede em...
Ler Mais