Encryption Backdoor in Military/Police Radios – Schneier on Security

I wrote about this in 2023. Here’s the story: Three Dutch security analysts discovered the vulnerabilities­—five in total—­in a European radio standard called TETRA (Terrestrial Trunked Radio), which is used in radios made by Motorola, Damm, Hytera, and others. The standard has been used in radios since the ’90s, but the flaws remained unknown because … Ler mais

Usuários do WhatsApp Desktop no Risco de Execução do Código Face do Windows via Python

Users of WhatsApp Desktop on Windows Face Code Execution Risk Via Python

Surgiu um risco crítico de segurança para os usuários do Windows do WhatsApp Desktop, que também têm o Python instalado. Os atacantes podem explorar uma falha em como Whatsapp Desktop Handles.pyz (Arquivo Python) Arquivos, fornecendo execução de código arbitrário na máquina da vítima com um único clique. Os pesquisadores descobriram que um criado maliciosamente. Pyzfile … Ler mais

CIISec: Most Security Professionals Want Stricter Regulations

CIISec: Most Security Professionals Want Stricter Regulations

More than two-thirds (69%) of industry professionals have argued that current cybersecurity laws still aren’t strict enough, according to a new survey by the Chartered Institute of Information Security (CIISec). The organization’s annual State of the Security Profession survey is compiled from interviews with CIISec members and the wider security community. Some early findings were … Ler mais

Os hackers da UNC6384 chineses usam certificados de assinatura de código válidos para evitar a detecção

Chinese UNC6384 Hackers Use Valid Code-Signing Certificates to Evade Detection

O Grupo de Inteligência de Ameaças do Google (GTIG) descobriu uma operação multifacetada de espionagem cibernética atribuída ao ator de ameaça PRC-nexus UNC6384, que se acredita estar associado ao temp.hex (também conhecido como Mustang Panda). Esta campanha, alinhada aos interesses estratégicos da China, direcionados principalmente diplomatas no sudeste da Ásia, ao lado de entidades globais, … Ler mais

Tech Manufacturer Data I/O Hit by Ransomware

Tech Manufacturer Data I/O Hit by Ransomware

A leading data and security programming specialist is scrambling to restore operations after a ransomware incident, a new regulatory filing has revealed. Data I/O provides solutions for Flash-based devices in the automotive, medical, consumer electronics and industrial control markets. However, the US manufacturer said in an SEC filing late last week that it experienced a … Ler mais

Sistemas de transporte de Maryland interrompidos após o Cyberattack

Maryland Transportation Systems Disrupted Following Cyberattack

A rede de trânsito de Maryland sofreu uma interrupção generalizada nesta semana, depois que um sofisticado ataque cibernético direcionou sistemas de informação crítica, forçando a Administração de Trânsito de Maryland (MTA) e o Departamento de Tecnologia da Informação (DOIT) para embarcar nos esforços de contenção. Embora a maioria dos serviços principais permaneça operacional, impactos significativos … Ler mais

U.S. CISA adds Citrix Session Recording, and Git flaws to its Known Exploited Vulnerabilities catalog

U.S. CISA adds D-Link cameras and Network Video Recorder flaws to its Known Exploited Vulnerabilities catalog

U.S. CISA adds Citrix Session Recording, and Gitflaws to its Known Exploited Vulnerabilities catalog U.S. Cybersecurity and Infrastructure Security Agency (CISA) adds Citrix Session Recording, and Gitflaws to its Known Exploited Vulnerabilities catalog. The U.S. Cybersecurity and Infrastructure Security Agency (CISA)added Citrix Session Recording, and Gitflaws to its Known Exploited Vulnerabilities (KEV) catalog. Below are … Ler mais

X/Twitter considerou o aplicativo de mídia social mais agressivo para rastrear dados de localização do usuário

X/Twitter Found to Be Most Aggressive Social Media App in Tracking User Location Data

Um estudo abrangente que examina as práticas de dados de localização das 10 principais plataformas de mídia social descobriu os padrões de rastreamento de usuários que se estendem muito além do que a maioria dos usuários percebe. A pesquisa, que analisou as divulgações da App Store das principais plataformas, incluindo X, Instagram, FacebookTiktok e outros … Ler mais

Varejista francês Auchan Hit By Cyberattack, dados de clientes comprometidos

French Retailer Auchan Hit by Cyberattack, Customer Data Compromised

A gigante francesa de varejo Auchan anunciou em 21 de agosto que foi vítima do acyberattack que resultou no roubo de informações sobre a conta de lealdade que pertencem a Toseveral Hunds Thousand MilsonSporomers. A empresa revelado Em uma declaração oficial de que os invasores acessaram dados pessoais, como nomes, endereços postais e de email, … Ler mais

Hackers digitalizam mais de 1.000 IPs para direcionar o Microsoft Remote Desktop Web Access

Hackers Scan Over 1,000 IPs to Target Microsoft Remote Desktop Web Access

Uma campanha sofisticada de varredura aumentou drasticamente, com a empresa de inteligência de ameaças Greynoise detectando mais de 30.000 endereços IP exclusivos que investigam os serviços do Microsoft Remote Desktop Protocol (RDP) em 24 de agosto de 2024. Isso representa uma expansão significativa de uma onda inicial de quase 2.000 IPs observados apenas três dias … Ler mais