Apesar dos temores de uma recessão iminente, as PMEs nos EUA estão gastando mais em…
NOTÍCIAS
Os hackers estão abusando do utilitário Linux PRoot de código aberto em ataques BYOF (Bring Your Own Filesystem) para fornecer um repositório consistente de ferramentas maliciosas que funcionam em muitas distribuições do Linux.
Desde o surgimento do marketing digital, as pessoas são solicitadas a fornecer suas informações pessoais em troca de informações online. Essa “troca de informações” ainda é uma tática digital comum. No entanto, não são apenas os formulários de marketing que coletam dados. Formulários de contato, carrinhos de compras e formulários digitais de assistência médica são exemplos de como os dados estão sendo capturados.
Uma versão de um kit de ferramentas de ransomware de código aberto chamado Cryptonite foi observada na natureza com recursos de limpeza devido à sua “arquitetura e programação fracas”.
Depois que um ataque cibernético no AIIMS derrubou seus servidores, um agente de ameaças está vendendo registros médicos de pacientes de um hospital multiespecializado em Tamil Nadu.
Três falhas de segurança diferentes foram divulgadas no software MegaRAC Baseboard Management Controller (BMC) da American Megatrends (AMI) que podem levar à execução remota de código em servidores vulneráveis.
Lapsus$, um dos agentes de ransomware mais prolíficos de 2022, utilizou essas táticas para violar várias organizações de alto perfil.
Todos conhecemos o nome grupo Lazarus, o grupo APT patrocinado pela Coreia do Norte. É bem conhecido por surgir com esquemas inovadores para aproveitar ao máximo suas campanhas. Os pesquisadores da Volexity encontraram uma campanha recente que usa aplicativos falsos de criptomoeda, sob a marca falsa BloxHolder.
Um agente de ameaças com motivação financeira está invadindo provedores de serviços de telecomunicações e empresas de terceirização de processos de negócios, revertendo ativamente as mitigações defensivas aplicadas quando a violação é detectada.