O cenário de ameaças de hoje está em constante evolução e agora, mais do que nunca, organizações e empresas em todos os setores têm uma necessidade crítica de produzir e manter software seguro de forma consistente. Embora algumas verticais – como o setor financeiro, por exemplo – estejam sujeitas a requisitos regulatórios e de conformidade há algum tempo, estamos vendo um aumento constante na atenção às melhores práticas de segurança cibernética nos níveis mais altos do governo, com os EUA, Reino Unido e A Austrália está lançando uma luz muito recente sobre a necessidade de um desenvolvimento seguro em todas as fases do SDLC.
NOTÍCIAS
No primeiro semestre deste ano, os pesquisadores observaram uma tendência crescente de malware de limpeza sendo implantado em paralelo com a guerra Rússia-Ucrânia. No entanto, esses limpadores não permaneceram em um só lugar – eles estão emergindo globalmente, o que ressalta o fato de que o cibercrime não conhece fronteiras.
O CI Fuzz CLI, a ferramenta de interface de linha de comando (CLI) de código aberto da Code Intelligence, agora permite que os desenvolvedores Java incorporem facilmente o teste fuzz em sua configuração JUnit existente para encontrar bugs funcionais e vulnerabilidades de segurança em escala.
A equipe da nova e popular alternativa do Twitter, Hive , está perdida. A empresa agora tomou a medida bastante radical de desligar totalmente seus servidores por alguns dias em resposta às preocupações levantadas por pesquisadores de segurança que descobriram uma série de vulnerabilidades críticas no Hive, várias das quais, segundo eles, permanecem sem correção.
Os mantenedores do sistema operacional FreeBSD lançaram atualizações para corrigir uma vulnerabilidade de segurança que afeta o módulo ping que pode ser potencialmente explorada para travar o programa ou acionar a execução remota de código.
Todos os anos, os dados pessoais de milhões de pessoas, como senhas , detalhes de cartão de crédito ou detalhes de saúde, caem nas mãos de pessoas não autorizadas por meio de hacking ou erros de processamento de dados por empresas.
Oito pessoas foram acusadas de conspirar para fraudar o Departamento do Trabalho da Geórgia (GaDOL) em dezenas de milhões de dólares em benefícios de desemprego.
A equipe da HP Wolf Security descobriu que os cibercriminosos estão usando arquivos compactados como o método preferido para espalhar malware, superando o Microsoft Office pela primeira vez.
Os hackers geralmente ganham milhões de dólares trabalhando como corretores de exploração do mercado paralelo. Recentemente, pesquisadores detalharam uma guerra de lances no mercado multimilionário de explorações de dia zero, especificamente em torno do conflito Rússia-Ucrânia.
Os cibercriminosos costumam usar temas de aplicativos populares e úteis para induzir as pessoas a baixar aplicativos maliciosos, para que possam obter acesso aos dispositivos das vítimas e roubar dados. De acordo com os pesquisadores, um grupo de invasores tem atraído potenciais usuários do Android usando vários aplicativos maliciosos para roubar credenciais do Facebook desde 2018.