Hackers comprometem aplicativo espião brasileiro WebDetetive e deletam todos os 76 mil dispositivos Android monitorados de seus servidores

O spyware, que é capaz de registrar mensagens, gravar ligações telefônicas, ver fotos e acompanhar a localização em tempo real, tem como provável sede a cidade de Porto Alegre (RS), mas ainda não se pronunciou sobre o incidente.

Fonte: site CISO Advisor

TSE firma convênio com USP para testar eleição via mobile em 2024

TSE testará votação por smartphones em 2024

TSE firma convênio com USP para testar eleição via mobile em 2024: o tribunal firmou um convênio com a Universidade de São Paulo para digitalizar o processo eleitoral brasileiro, permitindo a votação através de aplicativos. A parceria faz parte do projeto “Eleições do Futuro”, lançado no ano passado, que busca por soluções de segurança, sigilo e eficiência no voto. As informações são do site Mobile Time.

Fonte: https://www.mobiletime.com.br

40% das redes corporativas em todo o mundo já sofreram tentativas de ataque por vulnerabilidade na biblioteca “Log4j”

100 tentativas de ataque por minuto a mineradores de moedas digitais

40% das redes corporativas em todo o mundo já sofreram tentativas de ataque por vulnerabilidade na bibliotecaLog4j”: a empresa de segurança Check Point tem registrado cerca de 100 tentativas de invasão a cada minuto. No momento, a maioria dos ataques tem se concentrado na instalação de mineradores de moedas digitais em servidores comprometidos.

A biblioteca Log4j está incorporada em quase todos os serviços ou aplicativos da Internet com os quais estamos familiarizados, incluindo Twitter, Amazon, Microsoft, Minecraft e muito mais. O número de combinações de como explorá-lo oferece ao invasor muitas alternativas para contornar as proteções recém-introduzidas. Isso significa que uma camada de proteção não é suficiente e apenas a postura de segurança em várias camadas forneceria uma proteção resiliente.As informações são do site The Register.

Fonte: https://www.theregister.com

Vulnerabilidade grave encontrada em biblioteca popular Java «Log4j»

Vulnerábilidade grave encontrada em biblioteca popular Java «Log4j»

Vulnerábilidade da biblioteca Log4j Java é um pesadelo empresarial: dado a facilidade de implementação e controle total obtidos, o impacto da falha é muito grave, afirma a empresa de segurança LunaSec. Muitos sistemas na web são vulneráveis, como a Steam, iCloud da Apple, Amazon, Cloudflare, Twitter e aplicativos como Minecraft. É altamente recomendável realizar a atualização para a versão “2.15.0-rc1”. As informações são do site Bleeping Computer.

Fonte: https://www.bleepingcomputer.com

Tesla pode ter prejudicado a segurança ao projetar seu sistema de assistência ao motorista Autopilot

Tesla pode ter prejudicado a segurança ao projetar seu sistema de assistência ao motorista Autopilot

Ex-engenheiros da Tesla questionam segurança do sistema de piloto automático: Elon Musk estaria insistindo na ideia de que os veículos da marca deveriam ser capazes de se guiarem autonomamente apenas com câmeras comuns, sem o benefício de outros sensores, já que humanos podem dirigir com apenas dois olhos. Outra crítica seria a de que Musk não gostava de como os outros sensores atrapalhavam a estética e design dos veículos. As informações são do jornal The New York Times.

Fonte: https://www.nytimes.com

FBI pode obter seus dados do WhatsApp em tempo real

FBI pode obter seus dados do WhatsApp em tempo real

FBI consegue obter metadados de conversas do WhatsApp quase em tempo real: apresentado com um mandado de busca e apreensão, a plataforma de mensagens libera todos os dados de contatos de um usuário-alvo em apenas 15 minutos. O WhatsApp confirma a velocidade nas respostas, mas reforça que o conteúdo de mensagens não pode ser lido, já que as conversas são criptografadas de ponta a ponta. As informações são da revista Rolling Stone.

Fonte: https://www.rollingstone.com

Pix pode ser suspenso São Paulo

Pix pode ser suspenso São Paulo

Assembleia Legislativa de São Paulo aprova tramitação rápida para Projeto de Lei que suspende Pix no estado: caso seja aprovado, o PL proibirá instituições financeiras de processarem operações Pix até que o Banco Central desenvolva mecanismos de seguranças que assegurem a segurança de correntistas. As informações são do site Mobile Time.

Fonte: https://www.mobiletime.com.br

Seu celular com a câmera sempre ligada. Os smartphones Android do próximo ano estarão de olho em você

Seu celular com a câmera sempre ligada. Os smartphones Android do próximo ano estarão de olho em você

Qualcomm apresenta nova geração de chips para smartphones com recurso controverso: dentro do chip “Snapdragon Gen 1”, um processador de imagem dedicado mantém câmeras frontais ligadas e ativas o tempo todo. A Qualcomm afirma que o recurso é de segurança e pode ser utilizado para desligar automaticamente a tela do smartphone quando detectar alguém tentando espionar mensagens, por exemplo. As informações são do site The Verge.

Fonte: https://www.theverge.com

Biometria, smartphones e câmeras de vigilância representam novos obstáculos para espiões dos EUA

Tecnologia tem atrapalhado trabalho de espiões

Biometria, smartphones e câmeras de vigilância representam novos obstáculos para espiões dos EUA: a CIA e outras agências de espionagem estão com dificuldades para manter seus agentes disfarçados. Segundo um ex-oficial de contra-espionagem dos EUA, a situação é “muito ruim” com o avanço e onipresença de sistemas biométricos, smartphones, rastreamento online e câmeras de vigilância. As informações são do jornal The Wall Street Journal.

Fonte: https://www.wsj.com

Interpol prende mais de 1.000 suspeitos ligados a crimes cibernético

Interpol prende mais de 1.000 suspeitos ligados a crimes cibernético

Interpol faz megaoperação e prende 1.003 pessoas ligadas ao cibercrime: autoridades de 20 países bloquearam ainda 27 milhões de dólares ligados a fraudes de investimento, lavagem de dinheiro e jogos de azar online. Uma tendência crescente notada pelos investigadores foi o uso da série “Round 6” da Netflix como tema em campanhas de distribuição de malware. As informações são do site Bleeping Computer.

Fonte: https://www.bleepingcomputer.com