Cibernéticos

Severidade máxima: hackers exploram falhas na Cisco para invadir redes

A Cisco emitiu um alerta de segurança urgente confirmando que três vulnerabilidades críticas de execução remota de código em seu Identity Services Engine (ISE) estão sendo ativamente exploradas por cibercriminosos em ataques reais. As falhas, todas classificadas com nível máximo de severidade no sistema CVSS, permitem que atacantes obtenham controle administrativo completo de sistemas e redes inteiras sem necessidade de qualquer tipo de autenticação. Usa VPN? Falha neste cliente pode ter vazado o seu endereço IP Dell confirma ataque hacker e roubo de dados de plataforma de testes A situação é alarmante porque o Cisco ISE desempenha papel central na segurança de redes corporativas, funcionando como o principal ponto de controle de acesso e aplicação de políticas de segurança. Uma compromisso bem-sucedido dessa plataforma pode conceder aos atacantes visibilidade e controle extensivos sobre toda a infraestrutura de rede,…

Cibernéticos

Usa VPN? Falha neste cliente pode ter vazado o seu endereço IP

A ExpressVPN, um dos serviços de VPN mais populares do mundo, corrigiu uma vulnerabilidade crítica em seu cliente para Windows que comprometia a privacidade dos usuários ao expor seus endereços IP reais durante conexões de Área de Trabalho Remota (RDP). A falha, descoberta por um pesquisador de segurança em abril e corrigida em junho, afetava versões específicas do software lançadas nos últimos meses. Veo3 pode ser usado para enganar sistemas de reconhecimento facial Hackers estão usando técnica sofisticada para espalhar malware via DNS O problema representava uma quebra na promessa básica de qualquer serviço VPN: garantir o anonimato online dos usuários. Durante o período em que a vulnerabilidade esteve ativa, observadores externos como provedores de internet (ISPs) ou pessoas na mesma rede conseguiam não apenas identificar que o usuário estava conectado à ExpressVPN, mas também descobrir quais…

Direitos Humanos e Justiça

Irão: Ataque de Israel à prisão de Evin deve ser investigado como crime de guerra

  Ataques aéreos deliberados das forças armadas israelitas constituem uma grave violação do direito internacional humanitário Os ataques devem ser investigados criminalmente como crimes de guerra Forças armadas israelitas realizaram vários ataques aéreos contra a prisão de Evin, matando e ferindo dezenas de civis   Os ataques aéreos deliberados das forças armadas israelitas à prisão de Evin, em Teerão, a […]
O conteúdo Irão: Ataque de Israel à prisão de Evin deve ser investigado como crime de guerra aparece primeiro em Amnistia Internacional Portugal. …

Cibernéticos

Dell confirma ataque hacker e roubo de dados de plataforma de testes

A Dell é a mais nova vítima de roubo de dados. Um grupo hacker chamado “World Leaks” alega autoria em um ataque que resultou no vazamento de informações vindas do Centro de Solução para Clientes, algo já confirmado pela empresa. Esse setor é usado pela companhia para demonstrar projetos ainda não anunciados para clientes comerciais. O que são crackers e hackers? Qual a diferença entre eles e como combatê-los O que faz um Ethical Hacker e por que esse profissional se tornou indispensável? Ao Bleeping Computer, a Dell afirmou que “um agente de ameaças” obteve acesso ao Centro de Solução, “um ambiente projetado para demonstrar produtos e testar provas de conceito para os clientes comerciais da Dell”. A empresa adicionou ainda que essa plataforma é separada das redes internas e de sistemas para clientes e parceiros. Dados roubados da…

Cibernéticos

Microsoft confirma ataque ao SharePoint e libera atualização urgente

Grupos hackers exploraram uma vulnerabilidade no Microsoft Sharepoint, plataforma em nuvem para criar sites e acessar arquivos corporativos. A MS identificou o ataque no último sábado (19) e publicou atualizações para corrigir o problema no dia seguinte — a recomendação da empresa é de que todos os clientes atualizem o serviço. Hackers estão usando técnica sofisticada para espalhar malware via DNS Veo3 pode ser usado para enganar sistemas de reconhecimento facial Os ataques miraram a versão de servidores do SharePoint, enquanto a Big Tech reforçou que o modelo do produto para o Microsoft 365 não foi afetado. Até o momento, a empresa liberou updates de segurança para o SharePoint Subscription Edition e o SharePoint 2019, enquanto trabalha numa solução para a versão 2016 do app.  Microsoft has released security updates that fully protect customers using SharePoint…

Corrupção e Política

Autárquicas: Um dia na Lisboa de Alexandra Leitão

A candidata do PS anda na rua desde janeiro, com mais intensidade nos últimos dois ou três meses. Há uns tempos, escreveu no Twitter: “Para Moedas, ser presidente da Câmara é um sacrifício. Para mim, será um entusiasmo e uma honra.” No terreno, faz por conhecer melhor a cidade, seguindo o lema: “Lisboa Decidida (a não deixar ninguém para trás)”

O conteúdo Autárquicas: Um dia na Lisboa de Alexandra Leitão aparece primeiro em Visão.

Direitos Humanos e Justiça

Angola: Autoridades devem garantir o direito à liberdade de reunião pacífica

  Autoridades angolanas devem respeitar e garantir o direito à liberdade de reunião pacífica Manifestações nacionais previstas para os dias 19 e 26 de julho, contra o elevado custo de vida, devem ser facilitadas e protegidas Polícia reprimiu protestos semelhantes realizados em Luanda, a 12 de julho   As autoridades angolanas devem respeitar e garantir o direito à liberdade de […]
O conteúdo Angola: Autoridades devem garantir o direito à liberdade de reunião pacífica aparece primeiro em Amnistia Internacional Portugal. …

Cibernéticos

Empresas usam IA para monitorar funcionários no Slack e Teams

Privacidade é algo importante no ambiente de trabalho, mas há empresas recorrendo à IA para monitorar as conversas de seus funcionários em plataformas de trabalho como Slack, Zoom e Microsoft Teams. A tecnologia, que pode analisar desde o conteúdo de mensagens até o tom de voz em reuniões, está sendo usada para avaliar a produtividade, o sentimento dos colaboradores e identificar possíveis riscos. IA e as novas exigências no mercado de trabalho: como se adaptar? IA em Alta, Riscos em Dobro: A Importância do Compliance no Combate à Shadow AI Essas ferramentas de IA usadas nessas plataformas podem ser configuradas para identificar palavras-chave, analisar o sentimento das mensagens e monitorar o engajamento dos funcionários. Embora as empresas digam que o objetivo é otimizar fluxos de trabalho e extrair insights, essa mesma tecnologia cria um panorama detalhado da atividade…

Cibernéticos

Hackers estão usando técnica sofisticada para espalhar malware via DNS

A DomainTools revelou nesta semana uma descoberta alarmante: cibercriminosos estão explorando uma técnica extremamente sofisticada para espalhar malware através do Domain Name System (DNS), transformando a infraestrutura básica da internet em um sistema de armazenamento e distribuição de arquivos maliciosos. A abordagem permite aos atacantes contornarem antivírus e outros mecanismos de segurança tradicionais, já que o tráfego DNS raramente é monitorado com o mesmo rigor aplicado ao tráfego web ou de e-mails. Veo3 pode ser usado para enganar sistemas de reconhecimento facial Falha no Windows Hello permite login com rosto de outra pessoa O novo exploit explora o tunelamento de DNS, técnica legítima utilizada para transmissão, geralmente secreta, de arquivos. Nesse cenário, entretanto, indivíduos mal-intencionados convertem arquivos maliciosos do formato binário para hexadecimal e os fragmentam em centenas de pedaços menores. Cada fragmento é então armazenado em…