Hacker posta exploits para mais de 49.000 VPNs Fortinet vulneráveis

Um hacker publicou uma lista de exploits de uma linha para roubar credenciais VPN de quase 50.000 dispositivos VPN Fortinet. Presentes na lista de alvos vulneráveis ​​estão domínios pertencentes a bancos de grande porte e organizações governamentais de todo o mundo. Pesquisadores encontram milhares de alvos A vulnerabilidade a que nos referimos aqui é CVE-2018-13379, …

AWS anuncia disponibilidade geral de firewall na rede AWS

O novo serviço de firewall de alta disponibilidade oferece aos clientes maior visibilidade e controle para proteger facilmente suas redes virtuais em execução na AWS GE e a Marinha dos EUA entre os clientes que usam AWS Network Firewall SEATTLE – (BUSINESS WIRE) – Hoje, a Amazon Web Services Inc., uma empresa da Amazon.com (NASDAQ: …

O ransomware pode criptografar seus arquivos e forçá-lo a pagar – veja como evitar o ransomware ou lidar com uma infecção

Ransomware é um tipo de malware que pode bloquear você de todos os arquivos do seu computador, a menos que você concorde em pagar uma taxa de resgate.   Se você estiver infectado com ransomware, evite pagar a taxa e, em vez disso, “reverta” o computador até um ponto anterior ao vírus. A melhor maneira de …

Os bugs do plugin WordPress podem permitir que invasores sequestrem até 100 mil sites

Administradores de sites WordPress que usam o plugin Ultimate Member devem atualizá-lo para a versão mais recente para bloquear ataques que tentam explorar vulnerabilidades críticas e fáceis de explorar que podem levar a invasões de sites. Ultimate Member é um plugin para WordPress com mais de 100.000 instalações ativas e foi projetado para tornar mais …

RansomExx ransomware também criptografa sistemas Linux

Com as empresas geralmente usando um ambiente misto de servidores Windows e Linux, as operações de ransomware têm cada vez mais começado a criar versões Linux de seu malware para garantir a criptografia de todos os dados críticos. Um novo relatório de hoje da Kaspersky dá uma olhada na versão Linux do ransomware RansomExx, também …

Novo ataque de desvio de NAT / firewall permite que hackers acessem qualquer serviço TCP / UDP

Uma nova pesquisa demonstrou uma técnica que permite a um invasor contornar a proteção do firewall e acessar remotamente qualquer serviço TCP/UDP na máquina da vítima. Chamado de NAT Slipstreaming, o método envolve enviar ao alvo um link para um site malicioso (ou um site legítimo carregado com anúncios maliciosos) que, quando visitado, aciona o gateway …

Uma nova exploração do Editor de Equações é comercial, pois os ataques maldoc usam o pico

Documentos RTF armados adotam o CVE-2018-0798, outra vulnerabilidade do Equation Editor Por Gabor Szappanos Há um ponto distinto de maturação no ciclo de vida de uma exploração do Office: o ponto em que ela se torna geralmente disponível para os grupos criminosos. Antes disso, a exploração afetou apenas algumas poucas vítimas selecionadas, de ataques direcionados. …

Proteção Ransomware

Ransomware é uma forma excepcionalmente perigosa de software mal-intencionado que prejudica seriamente as organizações, desde hospitais até empresas de transporte marítimo internacional – e também tornou a vida desafiadora para milhares de pessoas que cuidam de seus próprios negócios em casa. Este artigo explica como o ransomware funciona e o que você pode fazer a …

De volta ao básico: o que você precisa saber sobre o Ransomware

Com as ameaças de Ransomware cada vez mais presentes nas conversas sobre phishing e outros ataques de segurança, é importante entender exatamente o que é a ameaça e como os cybercriminosos estão implantando o Ransomware para roubar dinheiro de clientes desavisados. Vamos dar uma olhada nesta ameaça, o que você deve saber sobre isso e …

Chamando todos os desenvolvedores – APIs SophosLabs esta aqui!

A SophosLabs está convidando você a participar de forma antecipada do programa de acesso à sua nova plataforma de análise de ameaças e inteligência de ameaças, a SophosLabs Intelix, no AWS Marketplace. Na Sophos, nós apreciamos o quão difícil é resolver problemas de segurança ao desenvolver aplicativos – afinal, nós dedicamos os últimos 30 anos …