Vulnerabilidade no iOS permite jailbreak em iPhones e iPads

Juan Manuel Harán - No fim de semana passado, o grupo uncOver divulgou uma ferramenta que permite realizar jailbreak em todas as versões do iPhone e iPad a partir do iOS 11, incluindo a 13.5.

Dispositivos médicos: brechas que podem ser exploradas por cibercriminosos

Por que os dispositivos médicos conectados são vulneráveis a ataques e qual a probabilidade de serem comprometidos? The post Dispositivos médicos: brechas que podem ser exploradas por cibercriminosos

WordPress corrige vulnerabilidade grave no plug‑in Loginizer

O WordPress executou uma atualização automática para corrigir uma vulnerabilidade de injeção de SQL no plug-in Loginizer. A falha poderia ter permitido que atacantes assumissem o controle de sites qu

Google corrige falha zero‑day explorada ativamente no Chrome

Além de corrigir a vulnerabilidade que está sendo explorado ativamente, a atualização também corrige quatro outras falhas de segurança.

Grupo Darkside doa parte do dinheiro roubado para caridade

O grupo Darkside, chamado nas redes como “Robin Hood”, doou parte do dinheiro roubado para organizações sem fins lucrativos. The post Grupo Darkside doa parte do dinheiro roubado para caridade appear

5 dicas para melhorar a segurança do seu escritório em casa

Não é necessário ser um especialista em segurança cibernética ou ter um grande orçamento para seguir as regras básicas de segurança.

Guia definitivo de prevenção contra a Sextortion

Entenda o que é essa modalidade de crime tão comum e saiba como agir caso seja ou conheça alguma vítima. The post Guia definitivo de prevenção contra a Sextortion appeared first on WeLiveSecurity

Magento: Adobe lança patch que corrige duas vulnerabilidades críticas

A Adobe lançou uma atualização que corrige duas vulnerabilidades críticas na plataforma de e-commerce Magento. As falhas permitem a execução arbitrária de códigos e o acesso ao banco de dados.

Google lança site com dicas sobre a LGPD para pequenas empresas

O Google e a Proteste criaram um site para ajudar pequenos e médios empreendedores a se ajustarem a nova legislação. The post Google lança site com dicas sobre a LGPD para pequenas empresas appeared

Microsoft corrige 87 vulnerabilidades na atualização de outubro

Do total de vulnerabilidades corrigidas, 11 são consideradas críticas e todas podem permitir a execução remota de código. The post Microsoft corrige 87 vulnerabilidades na atualização de outubro appe

ESET participa de operação global para interromper a botnet Trickbot

Uma coalizão de empresas de tecnologia conseguiu, por meio de um esforço coordenado, derrubar a infraestrutura da botnet TrickBot. The post ESET participa de operação global para interromper a botnet

Ataques de ransomware continuam afetando o setor de saúde em vários países

Nas últimas semanas, foram divulgados diversos ataques de ransomware que afetaram empresas ligadas ao setor de saúde em vários países do mundo. Entre elas, uma empresa fornecedora de tecnologia para

Relembre as principais notícias de setembro

Saiba o que rolou no mundo da segurança cibernética no último mês. The post Relembre as principais notícias de setembro appeared first on WeLiveSecurity

Grupo XDSpy rouba documentos de órgãos governamentais desde 2011

Pesquisadores da ESET descobriram um novo grupo APT que, desde 2011, rouba documentos confidenciais de vários órgãos governamentais no Leste Europeu e nos Balcãs.

Falha de segurança no Grindr permitia invadir contas no app

Apenas com o email de usuário cadastrado no aplicativo, o invasor poderia acessar e sequestrar a conta da vítima. A vulnerabilidade foi corrigida pela empresa pouco tempo depois.

Pix: como evitar eventuais golpes nessa nova ferramenta

O Pix encontra-se em fase de pré-cadastro e já está sendo utilizado em crimes digitais. Saiba quais poderão ser os próximos golpes utilizados pelos criminosos e como se proteger deles.

Indícios mostram cooperação entre criadores de trojans bancários na América Latina

Pesquisadores da ESET descobriram diversos indícios que mostram a estreita cooperação existente entre os criadores de diversos trojans bancários que estão direcionados à América Latina.

Novos cursos online sobre cibersegurança são lançados neste mês

Assim como nos últimos meses, a plataforma Cybrary lançou sete novos cursos online que estarão disponíveis gratuitamente até o dia 31 de outubro.

Grupo APT‑C‑23 aprimora seus recursos de spyware para Android

Os pesquisadores da ESET descobriram uma nova versão do software espião para Android usado pelo grupo de ameaças APT-C-23 contra alvos no Oriente Médio.

Anvisa publica documento sobre cibersegurança em dispositivos médicos

O guia é destinado a usuários de dispositivos médicos, pacientes, distribuidores, fabricantes, serviços de saúde e pesquisadores da área de segurança, entre outros públicos.

Torrents do filme Mulan distribuem conteúdo malicioso

Através de uma rápida busca, detectamos mais de 18.000 arquivos torrents com o nome do filme Mulan que distribuem conteúdo potencialmente malicioso. "Mulan" entrou para

QR Code: uma facilidade que pode esconder ameaças

O QR Code é uma facilidade conhecida há muito tempo, mas o que muitos não sabem é que ela pode oferecer riscos aos nossos dispositivos. Entenda um pouco mais e saiba como estar protegido contra event

5 dicas de segurança para proteger seus arquivos no Google Drive

Como as soluções de armazenamento em nuvem estão se tornando cada vez mais populares, separamos algumas medidas para melhorar a segurança de seus arquivos no Google Drive.

Atacantes usam exploits para vulnerabilidade crítica no Windows

A Microsoft alerta que detectou ataques que usam exploits para o Zerologon, uma vulnerabilidade crítica no Windows. The post Atacantes usam exploits para vulnerabilidade crítica no Windows appeared f

Ferramenta pode ajudar a avaliar por que os funcionários clicam em e‑mails de phishing

O Phish Scale, ferramenta desenvolvida pelo NIST, pode ajudar as empresas a avaliar as habilidades dos funcionários na hora de detectar e-mails de phishing.

Recurso de chamadas verificadas no Google ajuda a combater golpes por telefone

O novo recurso está disponível no Brasil, Estados Unidos, México, Espanha e Índia. The post Recurso de chamadas verificadas no Google ajuda a combater golpes por telefone appeared first on WeLiveSecu

Lei Geral de Proteção de Dados entra em vigor nesta sexta‑feira

O projeto que estabelece o início da vigência da nova lei foi sancionado hoje (18) pelo presidente Jair Bolsonaro. The post Lei Geral de Proteção de Dados entra em vigor nesta sexta‑feira appeared fi

Mais de 2 mil lojas online são vítimas de ataques web skimming

A maioria dos ataques a essas lojas online ocorreu no último fim de semana e o objetivo é roubar dados de cartões de crédito. Até o momento, mais de 2.800 lojas foram vítimas.

Zerologon: vulnerabilidade permite que cibercriminosos assumam redes corporativas

A vulnerabilidade é classificada como severamente crítica e pode ser usada em ataques para assumir o controle de uma rede. O bug foi corrigido em agosto pela Microsoft, mas vários exploits foram lanç

Falhas de segurança são encontradas em smartwatches para crianças

Estudo revelou a existência de vulnerabilidades em seis smartwatches para crianças que, em alguns casos, podem permitir a um atacante roubar dados sensíveis, assumir o controle do dispositivo e até m

O que é o modelo de segurança Zero Trust?

Zero Trust é um conceito que se apoia na ideia de que as organizações não devem, por padrão, confiar em nada que esteja dentro ou fora de sua rede ou perímetro.

CDRThief: malware direcionado a softswitches VoIP para Linux

Pesquisadores da ESET descobriram e analisaram um malware que tem como alvo softswitches (centrais de redes de voz) de voz sobre IP (VoIP) para fins de espionagem cibernética.

Confira as principais notícias de agosto

Hoje não é dia de #TBT, mas que tal dar uma olhada nas notícias que mais impactaram o mundo da segurança digital no último mês? Confere aí!

Falha de segurança no pagamento com cartão contactless (por aproximação)

A vulnerabilidade permite realizar pagamentos com cartões contactless sem a necessidade de digitar a senha de verificação, mesmo ao exceder o limite de valor estipulado.

Confira 7 cursos online gratuitos em segurança cibernética

A plataforma Cybrary disponibiliza de forma gratuita sete cursos em segurança cibernética que abordam assuntos como malware em dispositivos móveis, segurança de rede e pentesting. O conteúdo está dis

Ferramenta para obter vantagens no Fortnite rouba dados bancários dos jogadores

O phishing promove uma ferramenta falsa, utilizada para obter V-Bucks, desbloquear itens do jogo, armas ou pontaria, que tenta roubar detalhes de cartões de crédito das vítimas. Além do Fortnite, o m

64% das empresas não estão em conformidade com a LGPD, destaca pesquisa

Após o Senado derrubar a possível prorrogação da LGPD para o fim do ano, a legislação deve entrar em vigor ainda este mês. The post 64% das empresas não estão em conformidade com a LGPD, destaca pesq

Cenário de segurança: ameaças que ganharam destaque no 2º trimestre de 2020

Os especialistas em segurança da ESET apresentam uma visão geral do cenário de ameaças cibernéticas no mundo e, especialmente, no Brasil, durante o 2º trimestre de 2020.

Lei Geral de Proteção de Dados deve entrar em vigor até setembro

O Senado derrubou o artigo da Medida Provisória 959/2020 que adiava o início de validade das regras da Lei Geral de Proteção de Dados (LGPD).

Supostos dados de Michelle Bolsonaro são vazados pelo Grupo Anonymous

O Grupo expôs informações pessoas e bancárias que supostamente seriam da primeira-dama. O tweet foi publicado na madrugada desta quarta-feira (26).

LOTS: ferramenta gratuita de extração e análise de strings

The Lord Of The Strings é uma ferramenta de código aberto, desenvolvida pela ESET América Latina, para extrair as strings relevantes de uma amostra maliciosa, detectando e removendo automaticamente a

Google Chrome corrige vulnerabilidade que permite a execução de código

A empresa corrigiu uma falha de alta gravidade na versão 85 do navegador Chrome que permite a execução de código. The post Google Chrome corrige vulnerabilidade que permite a execução de código appea

Freepik: credenciais de mais de 8 milhões de usuários são roubadas em incidente de segurança

Por meio de um ataque de injeção de SQL no site do Flaticon, de propriedade da Freepik, atacantes conseguiram acessar a 8,3 milhões de endereços de e-mail e senhas hasheadas de usuários.