Vulnerabilidade de dia zero do iTunes corrigida com as atualizações mais recentes da Apple

O Attacker usa o iTunes dia zero para instalar o BitPaymer Ransomware no Windows Segundo o relatório, a Apple Company corrigiu a falha de segurança de dia zero do iTunes que permitia que os cibercriminosos ignorassem a detecção de software antimalware e instalassem o BitPaymer Ransomware em dispositivos Windows. Para aqueles que não sabem, especialistas em segurança cibernética e pesquisadores da Morphisec descobriram um novo ataque cibernético que usa o bug do iTune Zero-Day para instalar o BitPaymer Ransomware na máquina de destino. Os atacantes violaram a empresa visada sem acionar alarmes de proteção antimalware. No entanto, a Morphisec compartilhou os detalhes do ataque com a Apple dentro do período de divulgação e aguardava o patch oficial. Vamos começar a discussão sobre a vulnerabilidade de dia zero do iTunes em detalhes. A vulnerabilidade de dia zero do iTunes permite que o hacker ignore a detecção de software de segurança Segundo Leia Mais

Twitter usou os números de telefone 2FA para direcionar o anúncio patrocinado

site de redes sociais Twitter revelou hoje que utilizava números de telefone fornecidos pelos usuários para autenticação de dois fatores (2FA), além de endereços de e-mail para exibir anúncios direcionados. “Descobrimos recentemente que, quando você fornece um endereço de e-mail ou número de telefone para fins de segurança ou proteção (por exemplo, autenticação de dois fatores), esses dados podem ter sido inadvertidamente usados ​​para fins de publicidade, especificamente em nosso sistema de publicidade de Audiências personalizadas e Públicas parceiras” . Os números de telefone e e-mails que ficaram visíveis para vários anunciantes foram os mesmos inseridos pelos usuários na seção de proteção multifatorial com o objetivo de aumentar os níveis de segurança de suas contas. Dessa vez, os usuários não conseguiram evitar os anúncios segmentados. O Twitter mencionou que eles não realizaram atos tão desagradáveis ​​deliberadamente. O problema foi corrigido em 17 de setembro e as contas do Twitter pararam Leia Mais

Falha no dia zero do vBulletin causa vazamento de dados de 245.000 usuários do Fórum Comodo

vBulletin falha de dia zero (CVE-2019-16759): violação de dados do fórum Comodo Segundo o relatório, o Comodo Discussion Forum (ITarian) sofreu recentemente uma grande violação de dados que levou a expor os dados de cerca de 245.000 usuários. Os dados violados de usuários inocentes do Comodo Forum são Nome real, nome de usuário usado para postar em fóruns, ID de email, senha com hash, endereços IP mais recentes para visitar os fóruns e outros nomes de usuário de outros sites sociais. No entanto, os pesquisadores de segurança cibernética descobriram a falha do dia zero do vBulletin, que foi usada para comprometer os dados cruciais dos usuários do Fórum Comodo durante o login em contas online. Vamos começar a discussão sobre a história “Vazamento de dados de usuários do fórum 245000 Comodo” em detalhes. vBulletin falha de dia zero: violação de dados do fórum Comodo O fórum de discussão da Comodo Leia Mais

Campanha de seqüestro de conta ataca um grande número de influenciadores do YouTube

Destaques: supostamente, uma campanha de phishing invade um número ainda desconhecido de influências do YouTube, especializadas em jogos, indústria automobilística, tecnologia e outros tópicos. No último final de semana, muitos usuários descobriram que não conseguem acessar suas contas do Google e do YouTube. Depois que foi lançado, uma campanha maciça de phishing foi lançada por um grupo ainda desconhecido de hackers que tem como alvo principalmente influenciadores populares de vários setores. No entanto, a indústria mais afetada, de acordo com os relatórios da ZDNet, é a indústria automotiva. Inicialmente, os incidentes de seqüestro de contas do YouTube não foram relacionados, mas mais tarde ficou claro que o ataque direcionado foi lançado com a intenção de roubar contas específicas. No entanto, ainda não se sabe quantas contas foram afetadas, mas as vítimas entre elas são principalmente as famosas no Youtube. A invasão da conta do YouTube foi possível devido a campanhas Leia Mais

Yanet Garcia e Nicole Scherzinger se tornam as mais recentes vítimas de hackers no Instagram, pois foto nua vazou on-line

Os hackers continuam a segmentar as contas de celebridades do Instagram por seu delicado bem-estar. Desta vez, eles têm como alvo a garota do clima mexicana e estrela de mídia social Yanet Garcia (11,5 milhões de seguidores) e também a cantora Nicole Scherzinger (3,9 milhões de seguidores). Depois de adquirir controle completo sobre essas contas, os golpistas modificam a biografia para um link TinyURL ou Bit.ly e levam os usuários que os utilizam a pesquisar domínios da web de golpes que supostamente oferecem iPhone XS grátis e muito mais na história do Instagram. Ao fazer isso, os hackers podem gerar receita de duas maneiras: primeiro, é cobrada uma taxa por cada pesquisa concluída e a outra, revendendo os dados fornecidos pelos usuários. Os especialistas observaram os criminosos cibernéticos por trás dos ataques seguindo um padrão de fraude específico. “Cada uma das contas do Instagram foi invadida nas últimas semanas e Leia Mais

Bub detectado no iOS 13 permite ignorar a tela de bloqueio e abrir o catálogo de endereços

Destaques: de acordo com o pesquisador Jose Rodriguez, que disse ao The Register que a versão mais recente do iOS 10 é vulnerável ao mesmo tipo de desvio da tela de bloqueio que foi detectado anteriormente nas versões anteriores do iOS. Segundo o relatório mais recente, Rodriguez descobriu um bug que permite abrir o catálogo de endereços sem a necessidade de desbloquear o dispositivo. Ele realmente encontrou o bug em julho deste ano, quando o iOS 13 estava em fase beta ou de teste. Como outros bugs, esse emblema também exige que os usuários obtenham acesso físico ao dispositivo. Aqui está a declaração do pesquisador: “Ignorar a tela de bloqueio inclui receber e selecionar para atender a chamada com uma mensagem de texto. Depois disso, você precisa alterar o valor do campo “para” dessa mensagem usando a funcionalidade de narração “- diz Jose Rodriguez. De acordo com o resultado desse Leia Mais

Pesquisadores descobriram ataque NetCAT que pode vazar dados de CPUs Intel

Pesquisadores descobriram uma fraqueza na segurança do recurso introduzido pela Intel em alguns de seus processadores de servidor há alguns anos para ajudar a melhorar seu desempenho. Verificou-se que é capaz de monitorar as teclas digitadas em uma rede e roubar informações confidenciais sem usar nenhum aplicativo vicioso. A fraqueza está no recurso Data-Direct I / O (DDIO) em alguns processadores Intel Xeon e o ataque relatado por pesquisadores da Universidade Vrije em Amsterdã permite que eles vazem informações do cache de um processador comprometedor. O ataque do NetCAT (ataque ao cache da rede) pode ser acionado remotamente através de uma rede, como é conhecido, e pode ser usado para roubar dados, como pressionamentos de teclas em um SSH, à medida que ocorrem. Os pesquisadores da VUSec escreveram em sua explicação do ataque “Mostramos que o NetCAT pode quebrar a confidencialidade de uma sessão SSH de uma terceira máquina sem Leia Mais

Como parar de ser enganado em ascensão Google Calendar Spam

Maneira de impedir a invasão de spam no Google Agenda Recentemente, foi descoberto que os golpistas agora estão usando a exploração do Google Agenda para enviar spam aos usuários. Se você estiver usando o Google Agenda, talvez tenha notado que alguém o convidou para algum evento que não existe na prática, junto com uma mensagem falsa de que você ganhou um novo telefone celular. Prevê-se que esse spam do Google Agenda esteja sendo feito com o uso incorreto das configurações padrão do Goggle. A mensagem de fraude pode ser preenchida com links maliciosos, clicando nos quais podem levar a aplicativos potencialmente indesejados ou até algumas instalações de malware, além de causar um roubo potencial de dados privados. O spam do Google Agenda foi descoberto há alguns meses e vem aumentando desde então. Se você é a única pessoa que recebe as mensagens fraudulentas, estamos aqui com a solução. Siga o Leia Mais

Pesquisadores descobrem 34M Vulnerabilidades nas principais nuvens

34 Vulnerabilidades na AWS, no Google Cloud e no Azure devido a aplicativos implantados nas nuvens Um novo relatório da Unidade 42 cobrindo o período de janeiro de 2018 a junho de 2019, a equipe de inteligência de ameaças Palo Alto Networks descobriu 34 milhões de vulnerabilidades nos principais provedores de serviços em nuvem, incluindo o Elastic Computer Cloud da Amazon Web Services, mais de 29 milhões Engine (4 milhões aprox) e Azure Virtual Machine da Microsoft (1,7 milhões). Segundo os pesquisadores, as vulnerabilidades não foram o resultado de provedores de nuvem em si, mas os aplicativos que os clientes na nuvem. Servidores Apache desatualizados e pacotes vulneráveis ​​de jQuery são os principais motivos para as vulnerabilidades. O crescimento de contêineres também é uma das razões por trás das vulnerabilidades. Usando configurações padrão, a Unidade 42 encontrou mais de 40.000 contêineres (23.000 contêineres Docker e 20.000 contêineres kubernet) expostos à Leia Mais

Coréia do Norte lança 35 ocorrências de ataques cibernéticos à investigação

Especialistas da ONU bisbilhotando 35 ataques cibernéticos da Coréia do Norte em 17 países Nações Unidas – A ONU declara que está investigando 35 incidentes nos quais a Coréia do Norte lançou ataques cibernéticos contra 17 países diferentes. Parece que o norte-coreano tentou arrecadar dinheiro para programas de armas e destruição em massa. Na semana passada, a Associated Press resumiu o relatório de especialistas e escreveu que a Coréia do Norte adquiriu a soma total de US $ 2 bilhões através dos ataques cibernéticos. “O relatório para o Conselho de Segurança dá detalhes sobre alguns dos ataques cibernéticos norte-coreanos, bem como os esforços bem-sucedidos do país para escapar das exportações de carvão, além das importações de produtos refinados de petróleo e itens de luxo, incluindo carros Mercedes Benz S-600”, aponta Associated Press. Os mais visados ​​foram as instituições financeiras e as bolsas de criptomoedas. “O Bithumb da Coréia do Sul, Leia Mais