Jump to content

Bruna Chieco

Mente Binária
  • Content Count

    507
  • Joined

  • Last visited

Everything posted by Bruna Chieco

  1. O valor de um cartão Mastercard clonado com PIN pode chegar a US$ 25 na dark web. É lá que dados roubados por cibercriminosos circulam após uma invasão e consequente vazamento de informações. A PrivacyAffairs mapeou o Índice de Preços da Dark Web e publicou recentemente sua pesquisa mais atualizada com os valores os quais essas informações são negociadas atualmente no lado obscuro da Internet. Ataques de ransomware têm sido crescentes, impactando severamente o serviços de organizações, como foi o caso da Colonial Pipeline, um dos maiores oleodutos dos Estados Unidos que sofreu graves dec
  2. O pesquisador de segurança Konstantin Darutkin descobriu uma vulnerabilidade que permite que sites rastreiem usuários em vários navegadores de desktop diferentes, incluindo Apple Safari, Google Chrome, Microsoft Edge, Mozilla Firefox e Tor. Ele publicou no FingerprintJS uma explicação sobre como a exploração funciona nos navegadores, destacando que a vulnerabilidade permite que os sites identifiquem usuários de forma confiável em diferentes navegadores de desktop e vinculem suas identidades. A falha utiliza informações sobre aplicativos instalados no computador do usuário para atri
  3. A operação de ransomware DarkSide foi supostamente encerrada depois que os agentes da ameaça perderam o acesso aos seus servidores. Segundo o BleepingComputer, a carteira de criptomoeda da operação foi transferida para uma carteira desconhecida. A notícia, descoberta primeiramente pelo pelo pesquisador da Recorded Future, Dmitry Smilyanets, foi compartilhada por um ator de ameaças conhecido como 'UNKN', o representante público da gangue rival de ransomware REvil. Pesquisadores da Kaspersky também compartilharam com o Threatpost um mensagem da gangue do DarkSide dizendo que haviam perdido
  4. No mês passado, a Apple lançou o AirTag, localizador que tem como objetivo ajudar os usuários a encontrarem objetos do dia a dia, como chaves ou mochila. E pesquisadores já saíram hackeando o novo device para encontrar possíveis falhas de segurança. Segundo reportagem da Vice, os AirTags usam beacons Bluetooth para compartilhar sua posição com qualquer iPhones próximo, transmitindo a posição AirTag para seu proprietário por meio do aplicativo Find My, da Apple. As desmontagens detalhadas foram publicadas pelo pesquisador de hardware Colin O'Flynn e por um pesquisador da empresa de re
  5. Bruna Chieco

    Black Hat USA 2021

    until
    A Black Hat USA 2021 será um evento híbrido, oferecendo à comunidade de segurança cibernética uma escolha de como deseja participar. Serão quatro dias de treinamentos virtuais, de 31 de julho a 3 de agosto, conduzidos em tempo real online, com todos os instrutores acessíveis durante cada aula. A conferência principal de dois dias ocorre nos dias 4 e 5 de agosto, apresentando Briefings, Arsenal, Business Hall e mais. O evento oferecerá um experiência virtual (online) e presencial ao vivo em Las Vegas. Veja os destaques da conferência: https://www.blackhat.com/us-21/
  6. until
    O BLACK HAT EUROPE 2021, que ocorre entre os dias 8 e 11 de novembro, abriu as chamadas de trabalho, que vão até o dia 28 de junho de 2021. Os briefings devem ser apresentados em 30 a 40 minutos. Os palestrantes aceitos não são obrigados a apresentar sua sessão no local em Londres As inscrições só podem ser feitas por pesquisadores/palestrantes e submissões que destacam novas pesquisas, ferramentas, vulnerabilidades, etc. ou apresentação de pesquisas terão prioridade. Saiba mais: https://www.blackhat.com/call-for-papers.html
  7. A Adobe está alertando seus clientes sobre um bug crítico 0-Day explorado ativamente e que afeta seu o Adobe Acrobat PDF Reader. Um patch está disponível junto a outras 43 correções para 12 de seus produtos. A vulnerabilidade sob ataque ativo afeta os sistemas Windows e macOS e podem levar à execução arbitrária de códigos. Segundo o ThreatPost, a vulnerabilidade foi explorada em ataques limitados direcionados a usuários do Adobe Reader no Windows. Os usuários do Windows talvez sejam os únicos atualmente visados, mas o bug afeta outras versões do software. São elas: Windows Acrobat D
  8. O Google convidou seus usuários para ativação da verificação em duas etapas (2SV) – também conhecida como autenticação de dois fatores (2FA) – de suas contas nos dispositivos. Em publicação em seu blog, a empresa destaca que uma das melhores maneiras de proteger sua conta de uma senha violada ou incorreta é ter uma segunda forma de verificação em vigor. "O Google tem feito isso há anos, garantindo que sua conta do Google seja protegida por várias camadas de verificação. Hoje, pedimos às pessoas que se inscreveram na verificação em duas etapas que confirmem que são realmente elas com um s
  9. Os pesquisadores da CyberNews descobriram que mais de 29 mil bancos de dados em todo o mundo estão desprotegidos e acessíveis ao público. Segundo eles, cerca de 19 mil terabytes de dados estão expostos a qualquer pessoa. Esses bancos pertencem a organizações que armazenem informações confidenciais, incluindo senhas, nomes de usuário, varreduras de documentos, registros de saúde, detalhes de contas bancárias e cartões de crédito, bem como outros dados essenciais, todos facilmente pesquisáveis e convenientemente armazenados em um só lugar. "Os bancos de dados são um alvo principal para
  10. Aleksandar Mandić, empreendedor e pioneiro na área de telecomunicações brasileiro, faleceu nesta quinta-feira, 6 de maio, aos 66 anos. A morte do empresário foi anunciada pelo seu filho, Alex Mandić, nas redes sociais. Mandić foi um dos primeiros executivos a explorar comercialmente o serviço de provedor de acesso à Internet no Brasil. Se hoje temos acesso à Internet, grande parte disso foi graças a ele. Foi ele que fundou o primeiro BBS (Bulletin Board System) brasileiro em 1990, sistema informático que permite a conexão via telefone a um sistema através do seu computador e interagir com
  11. Um novo ladrão de informações chamado Panda Stealer, entregue por meio de e-mails de spam, foi identificado pela Trend Micro no início de abril. Os e-mails normalmente se apresentam como solicitações de orçamento comercial para atrair vítimas para a abertura de arquivos Excel maliciosos. Com base na telemetria da empresa de segurança, Estados Unidos, Austrália, Japão e Alemanha foram os países mais afetados em onda recente do spam. Em uma das cadeias de infecção, um anexo .XLSM contém macros que baixam um carregador, que baixa e executa o ladrão principal. Outra cadeia de infecção envolv
  12. O Google anunciou nesta quinta-feira, 6 de maio, uma nova seção de segurança no Google Play que tem o objetivo de ajudar as pessoas a entender os dados que um aplicativo coleta ou compartilha, se esses dados estão protegidos, e detalhes adicionais que afetam a privacidade e a segurança. "Trabalhamos em estreita colaboração com os desenvolvedores para manter o Google Play um espaço seguro e confiável para bilhões de pessoas aproveitarem os aplicativos Android mais recentes", diz Suzanne Frey, VP de produtos, segurança e privacidade Android, em publicação no Droid News. Segundo Suzanne
  13. O professor, analista de sistemas e economista José Augusto N. G. Manzano lançou o livro "Algoritmos Funcionais - Introdução minimalista à lógica de programação funcional pura aplicada à teoria dos conjuntos". O livro busca fundamentar, dentro de seu escopo, diversas ações matemáticas e de programação importantes dentro do universo funcional. "Este livro foi escrito exclusivamente para uso em sala de aula. É um material voltado à apresentação e estudo da 'Lógica de Programação Funcional', que vem tomando grandes posições dentro do universo comercial no desenvolvimento de software", escre
  14. until
    O Hack in Paris é realizado na capital francesa, mas este ano vai ser online, entre 15 e 19 de novembro de 2021, organizado pela Sysdream, a Divisão de Segurança Cibernética do grupo Hub One. A chamada de trabalhos encerra no dia 30 de julho. Os organizadores buscam trabalhos sobre os temas: Segurança ofensiva, teste de penetração, equipe OPSEC/Red Team Segurança defensiva, Blue Team Forense As apresentações devem ter tópicos técnicos, com demonstração ao vivo, conhecimento prático que pode ser útil para o público, boas habilidades em didática, popularizando temas co
  15. until
    A NoNameCon 2021 será realizada virtualmente em 3 de setembro de 2021 e está receber trabalhos até o dia 1º de julho.Os envios de palestra ou proposta de workshop pode ser sobre uma variedade de tópicos relacionados à segurança, alguns dos quais estão listados abaixo: Segurança prática para dispositivos móveis e web Segurança e privacidade de DNS Segurança sem fio prática Ataques e defesas de engenharia social Segurança geral e privacidade Segurança IoT e SCADA Criptografia Aplicada Sistema/Segurança Binária Desenvolvimento de software segu
  16. until
    A NO HAT 2021 acontece no dia 20 de novembro na cidade de Bergamo, na Itália, e a chamada de trabalhos está aberta até o dia 15 de setembro. Todas as faixas são de 45 minutos, incluindo perguntas, o idioma de preferência é o inglês. Os organizadores buscam ideias e contribuições nas seguintes áreas: Ataques de canal lateral Privacidade e anonimato Segurança móvel e de sistema operacional Segurança da Web e do navegador Investigações e crimes eletrônicos Segurança em nuvem e hipervisor Hardware e Segurança Física Análise e detecção de malware
  17. until
    O BSides Las Vegas 2021 será realizado em formato virtual. Saiba mais: https://www.bsideslv.org
  18. Bruna Chieco

    DEF CON 29

    until
    A DEF CON 29 será uma conferência híbrida, parcialmente presencial e parcialmente online. Os organizadores planejam exigir o uso de máscaras e a vacinação para participar pessoalmente, além de distanciar os assentos e as mesas socialmente, e as propriedades da convenção terão maior circulação de ar e filtragem. Pela primeira vez, a conferência terá uma pré-inscrição para a conferência presencial, e a plataforma de registro ainda será selecionada. É esperado que participantes internacionais compareçam no formato online. Para ver quais aldeias e competições estão atualmente sendo plan
  19. until
    A DEF CON 29 está com o Call For Papers aberto até o dia 15 de maio. O evento será realizado de 5 a 9 de agosto de 2021. Os formatos dos trabalhos de conversação são de 20 minutos, 45 minutos e 105 minutos. Cada evento DEF CON tem um tema, e o tema deste ano é 'Can't Stop the Signal'. É uma celebração das coisas que unem a todos, ano após ano; curiosidade, camaradagem, comunidade, até uma espécie de família. Os envios que apóiam a mentalidade do hacker ou demonstram como dominar uma determinada técnica serão selecionados em uma grande palestra InfoSec corporativa. Lembrando que os trabalh
  20. until
    O TDC 2021 CONNECTIONS INTERNATIONAL, que ocorre entre os dias 8 e 10 de junho de 2021, está recebendo submissão de trabalhos e palestras exclusivamente em inglês, uma vez que são direcionadas ao público estrangeiro. Veja lista de faixas para o TDC 2021 CONNECTIONS INTERNATIONAL: Ágil APIs e microsserviços Nuvem e DevOps Dados Inteligência artificial Java Saiba mais: https://cfp-intl.thedevconf.com.br/?_ga=2.94608671.207529742.1620150214-1507707638.1602861391
  21. Pesquisadores da SentinelOne descobriram que, desde 2009, vulnerabilidades nos drivers da Dell afetam potencialmente centenas de milhões de máquinas. Os atacantes podem usar os bugs para iniciar uma série de ataques. As cinco falhas de alta gravidade no driver de atualização de firmware da Dell afetam desktops, laptops, notebooks e tablets da fabricante. As descobertas do SentinelLabs foram relatadas à Dell em 1º de dezembro de 2020 e são rastreadas como CVE-2021-21551. A Dell, por sua vez, lançou uma atualização de segurança para seus clientes para resolver a vulnerabilidade. Em pub
  22. Atacantes estavam explorando um bug grave no sistema operacional da Apple, o macOS, conseguindo contornar a maioria dos mecanismos de segurança do sistema. Segundo a Vice, o bug era, até então, desconhecido e foi utilizado para invadir um número não identificado de computadores Mac. O problema foi relatado à Apple em 25 de março, e a empresa já lançou um patch na versão mais recente do MacOS Big Sur, corrigindo a falha. Pesquisadores de segurança que encontraram a vulnerabilidade e a analisaram dizem que a falha permitia que os atacantes criassem um malware que poderia assumir o controle
  23. O AirDrop, recurso que permite que usuários de Mac e iPhone transfiram arquivos sem fio entre dispositivos da Apple, está com uma falha que permite o vazamento de e-mails e números de telefone dos usuários. Segundo o Ars Technica, o AirDrop, que usa Wi-Fi e Bluetooth para estabelecer conexões diretas com dispositivos próximos e transferir fotos, documentos, etc., entre um dispositivo iOS ou macOS para outro, funciona em três modos: um que permite que apenas contatos se conectem, um segundo que permite que qualquer pessoa se conecte, e o terceiro, que não permite nenhuma conexão. Par
  24. A Força-Tarefa de Ransomware (Ransomware Task Force – RTF), ampla coalizão de especialistas da indústria, governo, agentes da lei, organizações sem fins lucrativos, empresas de seguro de segurança cibernética e organizações internacionais, compartilhou uma estrutura de ações para interromper o modelo de negócios do ransomware. O grupo foi formado no final do ano passado com a proposta de fazer um sprint de dois a três meses para avaliar as soluções existentes em vários níveis da cadeia de eliminação do ransomware, identificando lacunas na aplicação da solução e criando um roteiro de obje
  25. O Security Leaders é uma plataforma de conteúdo e relacionamento que se realiza por meio de eventos e muita troca de experiência e informação. Este ano ele será realizado em formato 100% digital e na versão regional. O Security Leaders Regional Sul abrange Rio Grande do Sul/Paraná/Santa Catarina. Inscreva-se: https://ag93eventos.com.br/online/evento/vue/inscricao.html?idEV=77 Gerenciar Evento
×
×
  • Create New...