Portal Mente Binária
672 notícias in this category
-
Com o crescimento da indústria de videogames, os atacantes voltaram suas atenções para esse universo, com diversos sites e fóruns clandestinos compartilhando ferramentas ilegais que exploram uma maneira de trapacear nos jogos. Uma reportagem da Vice conta sobre como as trapaças são consideradas pela indústria de games uma espiral negativa que pode matar um jogo. Elas fazem com que os jogadores saiam dos jogos, especialmente os gratuitos, onde os jogadores são mais propensos a comprar itens
- 0 comments
- 1,589 views
-
Uma versão falsa do aplicativo de desktop remoto AnyDesk contendo um cavalo de Troia (trojan) apareceu em meio aos anúncios dos resultados de pesquisa do Google. A empresa de segurança CrowdStrike descobriu que a campanha está ativa desde abril e aparentemente superou a própria propaganda oficial do AnyDesk no Google. "O uso malicioso do Google Ads é uma maneira eficaz e inteligente de obter implantação em massa de shells, pois fornece ao agente da ameaça a capacidade de escolher livremente
- 0 comments
- 2,281 views
-
A multinacional brasileira JBS Foods sofreu um ataque cibernético que interrompeu sua produção na Austrália e nos Estados Unidos. A JBS Foods é uma empresa líder em alimentos e a maior produtora de carne do mundo, presente em 15 países e com mais de 250 mil colaboradores atuando em cerca de 400 unidades produtivas e escritórios comerciais globalmente. O CEO da JBS Austrália, Brent Eastwood, confirmou o ataque nesta segunda-feira, 31 de maio, de acordo com o site Beef Central. Eastwood não
- 0 comments
- 1,247 views
-
Pesquisadores da NordPass analisaram dados de violações públicas que afetaram empresas da Fortune 500 – lista que contém as 500 maiores corporações dos Estados Unidos – e descobriram que o maior facilitador dessas invasões é o uso de senhas fracas. Os dados analisados incluíram 15.603.438 violações e em 17 setores diferentes, e a lista de senhas foi compilada em parceria com uma empresa terceirizada, especializada em pesquisa de violação de dados. Entre as descobertas da empresa estão a fre
- 0 comments
- 1,356 views
-
Um cibercriminoso russo suspeito de comandar uma plataforma conhecida como Deer.io foi condenado a 30 meses (2 anos e meio) de prisão. Segundo o Departamento de Justiça dos Estados Unidos, a Deer.io permitia que criminosos adquirissem acesso a vitrines para venderem seus produtos ou serviços criminosos. Aparentemente, havia mais de 24 mil lojas ativas com vendas superiores a US$ 17 milhões. Segundo o Cyber Scoop, Kirill Victorovich Firsov foi preso pela primeira vez no ano passado e se dec
- 0 comments
- 1,069 views
-
Os computadores quânticos, se amadurecerem o suficiente, serão capazes de quebrar grande parte da criptografia atual, revelando comunicações privadas, dados de empresas e segredos militares. Segundo reportagem do CNet, os computadores quânticos atuais são muito primitivos para isso, mas os dados recolhidos agora ainda podem ser sensíveis quando eles se tornarem mais poderosos. Os computadores quânticos do futuro também poderão quebrar as assinaturas digitais que garantem a integridade das a
- 0 comments
- 1,507 views
-
A Apple disponibilizou o macOS Big Sur 11.4, e a recomendação é que os usuários de MacBook façam uma atualização o mais rápido possível. Isso porque um malware que faz capturas de tela secretamente foi detectado explorando uma séria falha na segurança do macOS. A falha pode ser explorada para gravação de vídeo ou acesso a arquivos, tornando a correção mais urgente. A descoberta foi feita pela empresa de segurança cibernética Jamf durante a pesquisa sobre o malware XCSSET, descoberto pela Tr
- 0 comments
- 844 views
-
Os desenvolvedores do ransomware Zeppelin retomaram suas atividades após um período de silêncio de alguns meses. Segundo o BleepingComputer, uma variante recente do malware foi disponibilizada em um fórum clandestino no final do mês passado e descoberta pela empresa de prevenção de ameaças e perdas Advanced Intel (AdvIntel). O ransomware Zeppelin também é conhecido como Buran e tem sua origem na família Vega/VegaLocker, um ransomware como serviço baseado em Delphi observado em fóruns de hac
- 0 comments
- 786 views
-
E lá vai mais uma do horsicq! No dia de hoje horsicq, criador de inúmeras ferramentas de análise incluindo o incrível Detect It Easy (DIE), lançou a primeira release do seu novo projeto, um analisador de arquivos MachO chamado XMachOViewer. Para quem já utilizou o DIE vai notar uma grande semelhança no design e usabilidade. Já aquelas que não estão familiarizados com as ferramentas do horsicq (deveriam, sério!) fiquem tranquilos, todas são bem simples e intuitívas de se usar. Ao
- 0 comments
- 1,313 views
-
O WP Statistics, plug-in do WordPress, tem uma vulnerabilidade de segurança de injeção de SQL que pode permitir que visitantes do site obtenham todos os tipos de informações confidenciais de bancos de dados, incluindo e-mails, dados de cartão de crédito, senhas e mais. Quem descobriu o bug foram os pesquisadores do Wordfence, e um patch já foi lançado para corrigir a falha. Segundo publicação da empresa de segurança, o plug-in já foi instalado em mais de 600 mil sites WordPress. Ele fornece
- 0 comments
- 964 views
-
Depois de examinar 23 aplicativos Android, a Check Point Research (CPR) percebeu que mais de 100 milhões de usuários foram expostos. Isso ocorreu por conta de uma variedade de configurações incorretas deitas em serviços em nuvem de terceiros. Os dados pessoais expostos incluem e-mails, mensagens de bate-papo, localização, senhas e fotos. A Check Point descobriu os dados confidenciais disponíveis publicamente em bancos de dados em tempo real de 13 aplicativos Android, com o número de downloa
- 0 comments
- 1,166 views
-
O Google está lançando um novo recurso do Chrome no Android para ajudar os usuários a alterar as senhas comprometidas em violações de dados. Já faz algum tempo que o Chrome está verificando a segurança das senhas de usuários, e a partir do novo recurso, sempre que ele detectar uma violação, também poderá corrigir qualquer senha comprometida. Segundo publicação de Patrick Nepper, gerente de produto sênior, Google Chrome, sempre que o usuário verificar suas senhas e o Chrome encontrar uma que
- 0 comments
- 1,487 views
-
O valor de um cartão Mastercard clonado com PIN pode chegar a US$ 25 na dark web. É lá que dados roubados por cibercriminosos circulam após uma invasão e consequente vazamento de informações. A PrivacyAffairs mapeou o Índice de Preços da Dark Web e publicou recentemente sua pesquisa mais atualizada com os valores os quais essas informações são negociadas atualmente no lado obscuro da Internet. Ataques de ransomware têm sido crescentes, impactando severamente o serviços de organizações, com
- 0 comments
- 3,875 views
-
O pesquisador de segurança Konstantin Darutkin descobriu uma vulnerabilidade que permite que sites rastreiem usuários em vários navegadores de desktop diferentes, incluindo Apple Safari, Google Chrome, Microsoft Edge, Mozilla Firefox e Tor. Ele publicou no FingerprintJS uma explicação sobre como a exploração funciona nos navegadores, destacando que a vulnerabilidade permite que os sites identifiquem usuários de forma confiável em diferentes navegadores de desktop e vinculem suas identidade
- 1 comment
- 1,766 views
-
A operação de ransomware DarkSide foi supostamente encerrada depois que os agentes da ameaça perderam o acesso aos seus servidores. Segundo o BleepingComputer, a carteira de criptomoeda da operação foi transferida para uma carteira desconhecida. A notícia, descoberta primeiramente pelo pelo pesquisador da Recorded Future, Dmitry Smilyanets, foi compartilhada por um ator de ameaças conhecido como 'UNKN', o representante público da gangue rival de ransomware REvil. Pesquisadores da Kaspersky
- 0 comments
- 1,203 views
-
No mês passado, a Apple lançou o AirTag, localizador que tem como objetivo ajudar os usuários a encontrarem objetos do dia a dia, como chaves ou mochila. E pesquisadores já saíram hackeando o novo device para encontrar possíveis falhas de segurança. Segundo reportagem da Vice, os AirTags usam beacons Bluetooth para compartilhar sua posição com qualquer iPhones próximo, transmitindo a posição AirTag para seu proprietário por meio do aplicativo Find My, da Apple. As desmontagens detalhad
- 0 comments
- 1,603 views
-
A Adobe está alertando seus clientes sobre um bug crítico 0-Day explorado ativamente e que afeta seu o Adobe Acrobat PDF Reader. Um patch está disponível junto a outras 43 correções para 12 de seus produtos. A vulnerabilidade sob ataque ativo afeta os sistemas Windows e macOS e podem levar à execução arbitrária de códigos. Segundo o ThreatPost, a vulnerabilidade foi explorada em ataques limitados direcionados a usuários do Adobe Reader no Windows. Os usuários do Windows talvez sejam os únic
- 0 comments
- 1,075 views
-
O Google convidou seus usuários para ativação da verificação em duas etapas (2SV) – também conhecida como autenticação de dois fatores (2FA) – de suas contas nos dispositivos. Em publicação em seu blog, a empresa destaca que uma das melhores maneiras de proteger sua conta de uma senha violada ou incorreta é ter uma segunda forma de verificação em vigor. "O Google tem feito isso há anos, garantindo que sua conta do Google seja protegida por várias camadas de verificação. Hoje, pedimos às pe
- 0 comments
- 1,038 views
-
Os pesquisadores da CyberNews descobriram que mais de 29 mil bancos de dados em todo o mundo estão desprotegidos e acessíveis ao público. Segundo eles, cerca de 19 mil terabytes de dados estão expostos a qualquer pessoa. Esses bancos pertencem a organizações que armazenem informações confidenciais, incluindo senhas, nomes de usuário, varreduras de documentos, registros de saúde, detalhes de contas bancárias e cartões de crédito, bem como outros dados essenciais, todos facilmente pesquisávei
- 0 comments
- 1,055 views
-
A Hex-Rays surpreendeu todo mundo agora. Liberou a versão mais recente do IDA, a 7.6, no modelo freeware. Só isso já seria muito bom, mas eles foram além: O IDA 7.6 freeware inclui um descompilador online (cloud-based) gratuito! Pois é, pessoas... Parece que a concorrência exercida pelo Ghidra realmente está sendo saudável para a comunidade. Ao disparar o plugin de descompilação (F5), o programa deixa claro que este recurso na versão gratuita suporta somente binários de 64-bits, dentre outros av
- 0 comments
- 9,103 views
-
Aleksandar Mandić, empreendedor e pioneiro na área de telecomunicações brasileiro, faleceu nesta quinta-feira, 6 de maio, aos 66 anos. A morte do empresário foi anunciada pelo seu filho, Alex Mandić, nas redes sociais. Mandić foi um dos primeiros executivos a explorar comercialmente o serviço de provedor de acesso à Internet no Brasil. Se hoje temos acesso à Internet, grande parte disso foi graças a ele. Foi ele que fundou o primeiro BBS (Bulletin Board System) brasileiro em 1990, sistema i
- 0 comments
- 1,274 views
-
Um novo ladrão de informações chamado Panda Stealer, entregue por meio de e-mails de spam, foi identificado pela Trend Micro no início de abril. Os e-mails normalmente se apresentam como solicitações de orçamento comercial para atrair vítimas para a abertura de arquivos Excel maliciosos. Com base na telemetria da empresa de segurança, Estados Unidos, Austrália, Japão e Alemanha foram os países mais afetados em onda recente do spam. Em uma das cadeias de infecção, um anexo .XLSM contém macr
- 0 comments
- 1,006 views
-
O Google anunciou nesta quinta-feira, 6 de maio, uma nova seção de segurança no Google Play que tem o objetivo de ajudar as pessoas a entender os dados que um aplicativo coleta ou compartilha, se esses dados estão protegidos, e detalhes adicionais que afetam a privacidade e a segurança. "Trabalhamos em estreita colaboração com os desenvolvedores para manter o Google Play um espaço seguro e confiável para bilhões de pessoas aproveitarem os aplicativos Android mais recentes", diz Suzanne Frey
- 0 comments
- 1,359 views
-
O professor, analista de sistemas e economista José Augusto N. G. Manzano lançou o livro "Algoritmos Funcionais - Introdução minimalista à lógica de programação funcional pura aplicada à teoria dos conjuntos". O livro busca fundamentar, dentro de seu escopo, diversas ações matemáticas e de programação importantes dentro do universo funcional. "Este livro foi escrito exclusivamente para uso em sala de aula. É um material voltado à apresentação e estudo da 'Lógica de Programação Funcional',
- 0 comments
- 1,473 views
-
Pesquisadores da SentinelOne descobriram que, desde 2009, vulnerabilidades nos drivers da Dell afetam potencialmente centenas de milhões de máquinas. Os atacantes podem usar os bugs para iniciar uma série de ataques. As cinco falhas de alta gravidade no driver de atualização de firmware da Dell afetam desktops, laptops, notebooks e tablets da fabricante. As descobertas do SentinelLabs foram relatadas à Dell em 1º de dezembro de 2020 e são rastreadas como CVE-2021-21551. A Dell, por sua vez,
- 0 comments
- 988 views