Redobre o cuidado ao fazer login em lojas usando suas redes sociais
Redobre o cuidado ao fazer login em lojas com suas redes sociais. Os cibercriminosos podem usar uma máscara falsa quando você faz login com sua rede social.
Redobre o cuidado ao fazer login em lojas com suas redes sociais. Os cibercriminosos podem usar uma máscara falsa quando você faz login com sua rede social.
O número de ataques cibernéticos não para de crescer e vem de todas as partes do mundo. A mais nova moda são os ataques de smishing em dispositivos móveis Android. Eles ocorreriam no Irã com motivação financeira, uma vez que foram roubados bilhões em Rial, a moeda corrente iraniana, dos cidadãos. A Check Point Software […]
Vulnerabilidades em chips da MediaTek são descobertas pela Check Point. Os chips da empresa estão presentes em 37% dos smartphones do mundo.
A GoDaddy confirmou por meio de nota à imprensa que o vazamento de dados de seus clientes é verdadeiro. Em nota, a empresa de hospedagem de sites, disse que pelo menos 1,2 milhões de clientes do serviços de hospedagem WordPress foram expostos. No entanto, a empresa ainda informou que os dados vazados pertencem aos clientes […]
GoDaddy, uma empresa que oferece serviços de hospedagem na web, relatou uma violação de dados do WordPress que, por enquanto, afetou 1,2 milhão de clientes em todo o mundo. O diretor de segurança da informação da GoDaddy, Demetrius Comes, foi o encarregado de anunciar que a empresa detectou acesso não autorizado aos seus sistemas onde hospeda e gerencia os servidores WordPress de seus clientes. […]
A equipe de pesquisa da SafetyDetectives descobriu uma violação de dados crítica que afeta os usuários finais de uma empresa de software brasileira B2B, a WSPot. O banco de dados continha mais de 226 mil arquivos, expondo mais de 2 milhões de logs de SMS e relatórios de visitantes. A violação de dados incluiu, mas […]
Dinheiro á alma do negócio. Até mesmo no mundo do crime cibernético, este parece ser o mantra, copiando o mundo real. Assim, as quadrilhas especializadas estão apostando em formas que garantam o lucro de uma forma mais rápida, fácil e eficiente. Neste sentido, surge o Ransomware que gera transformações profundas nas formas de crime cibernético. […]
Milhares de bancos de dados de cookies do Firefox contendo dados confidenciais estão disponíveis mediante solicitação nos repositórios do GitHub, dados potencialmente utilizáveis para sequestrar sessões autenticadas. Assim, são milhares de usuários do Firefox deixam acidentalmente cookies de login no GitHub. Esses bancos de dados cookies.sqlite normalmente residem na pasta de perfis do Firefox. Eles são usados para armazenar cookies entre sessões de […]
A existência de vulnerabilidades do protocolo de telefonia móvel do Signaling System 7 (SS7) é algo sobre o qual os pesquisadores de segurança conhecem pelo menos desde 2016. Naquela oportunidade, levou apenas um ano para que os primeiros ataques que as explorassem fossem observados. Nos anos que se seguiram, os governos exploraram as falhas do […]
O malware Emotet está de volta e reconstrói seu Botnet via TrickBot. Esse malware é conhecido por usar campanhas de spam e anexos maliciosos.