David Sopas, da Char49, descobriu uma vulnerabilidade no subdomínio de media da Ferrari que podia ter levado a um ataque informático com roubo de credenciais. O problema já está resolvido e o especialista de segurança português entrou para a “lista de fama” da Ferrari, pelo menos no programa de dete
Embora a tendência de aumento nos ataques contra equipamentos IoT tenha sido observada em todas as regiões, os especialistas da Check Point Research detalham que a Europa se afirmou como a mais afetada, com uma média de quase 70 incidentes por organização a cada semana.
O iOS 15.7.4 e iPadOS 15.7.4 corrigem uma vulnerabilidade zeo-day que afeta o iPhone 6s e 6s Plus, iPhone 7 e 7 Plus, a primeira geração do iPhone SE, o iPad Air 2, a quarta geração do iPad Mini e a sétima geração do iPod Touch.
Um estudo da Immunefi traça o retrato dos hackers whitehat, que se dedicam a descobrir vulnerabilidades de software em troca de recompensas em programas de bug bounty. Com idades abaixo de 30 anos a maioria estão focados na atividade e no desafio de descobrir falhas.
A Google alerta que, entre as falhas de segurança detetadas, existem também vulnerabilidades críticas que afetam as versões mais recentes do seu sistema operativo e permitem a execução remota de código.
Segundo a S21sec, a Europa foi a segunda região do mundo a registar mais ataques de ransomware na segunda metade de 2022, com 421 incidentes. O Reino Unido foi um dos países mais visados, destacando-se também a Alemanha, França e Espanha.
As vulnerabilidades já foram corrigidas, no entanto, os investigadores que as descobriram realçam que é importante que os donos de automóveis das marcas visadas tomem medidas para reforçar a segurança.
Foram descobertas vulnerabilidades nos mecanismos de autenticação e autorização, assim como falhas de segurança a nível de comunicações destas apps. Uma vez que não são atualizadas há mais de dois anos é recomendado a todos os utilizadores que as desinstalem o mais depressa possível.
Os especialistas em cibersegurança esperavam que os conflitos na Ucrânia tivessem maior impacto no campo digital, mas a infraestrutura ucraniana tem vindo a resistir às táticas do Kremlin. São apontadas algumas razões da resiliência do país em mitigar os ataques russos.
O alerta foi deixado pela própria Apple, que afirma que as vulnerabilidades podem ter sido altamente exploradas. Saiba quais são os modelos afetados que deve atualizar.
A equipa MORSE é composta por 60 engenheiros de software de segurança e tem como missão eliminar falhas em códigos e vulnerabilidades antes dos hackers terem hipótese de as explorar de forma maliciosa.
Segundo os investigadores da Palo Alto Networks, o período entre divulgação de falhas de segurança e exploração por parte de hackers é cada mais curto. Em alguns casos a exploração das vulnerabilidades “coincide praticamente” com a sua revelação.
A vulnerabilidade, detetada em chips fabricados pela UNISOC, poderia ser aproveitada por hackers ou até por unidades militares para perturbar comunicações. A falha de segurança foi classificada com um 9.4 em 10 na escala de criticidade.
Segundo o Threat Analysis Group da Google, os hackers fizeram uso das vulnerabilidades zero-day para levar a cabo campanhas maliciosas, explorando-as através do spyware Predator, desenvolvido pela Cytrox.
Uma das plataformas do Júri Nacional de Exames poderá ter sido alvo de acesso indevido por um pirata informático, mas o Ministério da Educação garante que a área alegadamente invadida tem apenas informação do “domínio público”.
O hacker português Zambrius, fundador do grupo de piratas informáticos CyberTeam, terá acedido a múltiplas plataformas que fazem parte dos serviços do Estado em como Saúde, Educação e Forças Armadas.
Apesar do aumento significativo de vulnerabilidades zero-day detetadas e divulgadas em 2021, os investigadores do Project Zero da Google indicam que os cibercriminosos estão a recorrer a táticas utilizadas anteriormente.
Após ter sido alertada para as vulnerabilidades, a Aethon, fabricante dos robots autónomos, lançou um conjunto de atualizações para solucionar as falhas. A empresa terá também limitado servidores ligados à Internet, de modo a proteger os robots de potenciais ataques.
À semelhança do ano passado, 2021 foi também um ano conturbado em matéria de cibersegurança. Mas que tendências vão marcar 2022? O SAPO TEK olhou para a “bola de cristal” de vários especialistas da área para perceber o que esperar e que medidas é que as organizações vão ter de tomar para se proteger
Descrita por especialistas como uma das piores vulnerabilidades dos últimos anos, a Log4Shell poderá ser explorada em servidores geridos por gigantes tecnológicas como a Apple, Amazon, Twitter ou Cloudflare. No entanto, o processo de mitigar o seu impacto afirma-se como uma autêntica corrida contra
O trojan Trickbot afetou 9% das organizações em Portugal. No panorama nacional seguem-se o Nanocore, um trojan de acesso remoto que tem como “alvo” utilizadores do sistema operativo Windows, e o XMRig, ambos com um impacto de 6% nas organizações portuguesas.
A Check Point Research descobriu vulnerabilidades críticas na plataforma OpenSea, visto como o maior marketplace de NFTs do mundo. As conclusões da investigação foram partilhadas com a OpenSea a 26 de setembro e, uma hora depois, a plataforma resolveu a questão, emitindo uma correção.
A Google foi a empresa com mais vulnerabilidades, com contando 547 na primeira metade deste ano. Segue-se a Microsoft e a Oracle fecha o "pódio" da lista de tecnológicas que registaram mais falhas de segurança.
O novo Índice Global de Ameaças da Check Point Research dá a conhecer que o malware Formbook impactou também 4,5% das organizações a nível internacional, com o Trickbot e o Agent Tesla a ocupar o segundo e terceiro lugares do “pódio”.