Cientistas da IBM demonstram como sabotar robôs de negociação de ações utilizando recurso do Twitter

Cientistas da IBM demonstram como sabotar robôs de negociação de ações utilizando recurso do Twitter

Investidores e sistemas automatizados de trading dependem cada vez mais das mídias sociais para coletar informações e sentimento do mercado em tempo real para prever movimentos no preço de ações. A técnica “envenena” tuítes legítimos através do recurso “retweet”, adicionando palavras projetadas para enganar modelos de análise financeira com projeções desfavoráveis a um determinado ativo.

Fonte: site The Register

Twitter implementa “code freeze” após mudança de controle

Até o fechamento da operação de venda, algo que poderá levar seis meses, qualquer alteração em códigos precisará ser aprovada por um vice-presidente. A medida teria sido imposta para evitar sabotagens por funcionários descontentes com a situação.

Fonte: Bloomberg

Em reviravolta, Elon Musk pode anunciar compra do Twitter nesta segunda-feira

O conselho de administração da companhia teria se reunido com o empresário neste domingo e um anúncio oficial poderá ser feito ainda hoje ou durante a semana, antes da divulgação do resultado trimestral da companhia, programada para esta quinta-feira. Musk divulgou na semana passada que possui uma linha de crédito de 46,5 bilhões de dólares para fechar a compra do Twitter em dinheiro.

Fonte: jornal The Wall Street Journal e Bloomberg

40% das redes corporativas em todo o mundo já sofreram tentativas de ataque por vulnerabilidade na biblioteca “Log4j”

100 tentativas de ataque por minuto a mineradores de moedas digitais

40% das redes corporativas em todo o mundo já sofreram tentativas de ataque por vulnerabilidade na bibliotecaLog4j”: a empresa de segurança Check Point tem registrado cerca de 100 tentativas de invasão a cada minuto. No momento, a maioria dos ataques tem se concentrado na instalação de mineradores de moedas digitais em servidores comprometidos.

A biblioteca Log4j está incorporada em quase todos os serviços ou aplicativos da Internet com os quais estamos familiarizados, incluindo Twitter, Amazon, Microsoft, Minecraft e muito mais. O número de combinações de como explorá-lo oferece ao invasor muitas alternativas para contornar as proteções recém-introduzidas. Isso significa que uma camada de proteção não é suficiente e apenas a postura de segurança em várias camadas forneceria uma proteção resiliente.As informações são do site The Register.

Fonte: https://www.theregister.com

Vulnerabilidade grave encontrada em biblioteca popular Java «Log4j»

Vulnerábilidade grave encontrada em biblioteca popular Java «Log4j»

Vulnerábilidade da biblioteca Log4j Java é um pesadelo empresarial: dado a facilidade de implementação e controle total obtidos, o impacto da falha é muito grave, afirma a empresa de segurança LunaSec. Muitos sistemas na web são vulneráveis, como a Steam, iCloud da Apple, Amazon, Cloudflare, Twitter e aplicativos como Minecraft. É altamente recomendável realizar a atualização para a versão “2.15.0-rc1”. As informações são do site Bleeping Computer.

Fonte: https://www.bleepingcomputer.com