content top

Nova estrutura de Dispositivos IoT oferece controle sobre o compartilhamento de dados

Nova estrutura de Dispositivos IoT oferece controle sobre o compartilhamento de dados

Nova estrutura de privacidade para dispositivos IoT oferece aos usuários controle sobre o compartilhamento de dados   Uma arquitetura sensível à privacidade recém-projetada visa permitir que os desenvolvedores criem aplicativos domésticos inteligentes de uma maneira que atenda às preocupações de compartilhamento de dados e coloque os usuários no controle de suas informações pessoais.   Apelidado de Peekaboo por pesquisadores...

Ler Mais

Malware Linux visando o setor financeiro

Malware Linux visando o setor financeiro

Symbiote: um malware Linux furtivo visando o setor financeiro da América Latina   Pesquisadores de segurança cibernética desvendaram o que chamam de malware Linux “quase impossível de detectar” que pode ser armado para sistemas infectados por backdoor.   Apelidado de Symbiote pelas empresas de inteligência de ameaças BlackBerry e Intezer, o malware furtivo é assim chamado por sua capacidade de se esconder dentro de processos...

Ler Mais

Ameaças avançadas dependem de sistemas sem patches

Ameaças avançadas dependem de sistemas sem patches

Até as ameaças mais avançadas dependem de sistemas sem patches   Os cibercriminosos comuns são uma ameaça, não há dúvida sobre isso, de hackers de quarto a grupos de ransomware, os cibercriminosos estão causando muitos danos. Mas tanto as ferramentas usadas quanto a ameaça representada pelos cibercriminosos comuns são insignificantes em comparação com as ferramentas usadas por grupos mais profissionais, como os famosos grupos...

Ler Mais

Como os hackers escolhem suas vítimas

Como os hackers escolhem suas vítimas

Cenários de hackers: como os hackers escolhem suas vítimas   A aplicação da técnica de “dupla extorsão”, também conhecida como pague agora ou seja violada, surgiu como uma grande reviravolta no ano passado.   6 de maio de 2022 é um exemplo recente.   O Departamento de Estado disse que o tipo de ransomware Conti foi o mais caro em termos de pagamentos feitos pelas vítimas em janeiro .   Conti, um programa de ransomware como...

Ler Mais

Spam direcionada a vítimas com malware SVCReady

Spam direcionada a vítimas com malware SVCReady

Pesquisadores alertam sobre campanha de spam direcionada a vítimas com malware SVCReady   Uma nova onda de campanhas de phishing foi observada espalhando um malware previamente documentado chamado SVCReady .   “O malware é notável pela maneira incomum como é entregue aos PCs alvo usando shellcode oculto nas propriedades dos documentos do Microsoft Office”, informou Patrick Schläpfer, analista de ameaças da HP, em um artigo...

Ler Mais

Ataques Man-on-the-Side para implantar o backdoor do WinDealer

Ataques Man-on-the-Side para implantar o backdoor do WinDealer

Hackers chineses LuoYu usando ataques Man-on-the-Side para implantar o backdoor do WinDealer   Um ator de ameaça persistente avançada (APT) de língua chinesa “extremamente sofisticado” apelidado de LuoYu foi observado usando uma ferramenta maliciosa do Windows chamada WinDealer, que é entregue por meio de ataques man-on-the-side.   “Esse desenvolvimento inovador permite que o ator modifique o tráfego de rede em...

Ler Mais
content top