Equilibrar segurança e liberdade é um dos grandes desafios para os projetos da Web3. Num panorama onde os programas de Bug Bounty ganham cada vez mais expressão, a colaboração entre as comunidades Web3 e Web 2.0 pode ajudar, defende Mitchell Amador, fundador e CEO da Immunefi, em entrevista ao SAPO
A Google pretende explorar novas formas de suportar sistemas de segurança open source para inteligência artificial e lança programa de incentivo à caça de bugs dedicado a IA.
Os investigadores do Citizen Lab, que descobriram uma das falhas e notificaram a Apple, apelam a todos os utilizadores de iPhones que atualizem imediatamente os seus dispositivos. O grupo recomenda também a ativação do Lockdown Mode no iOS.
Ignorar as atualizações, incluindo as do browser, pode colocar a sua segurança em risco. No caso do Google Chrome, a mais recente atualização corrige também vulnerabilidades oito consideradas críticas e que afetam vários componentes do navegador.
Doze ministérios noruegueses foram alvo de um ataque informático, disseram hoje as autoridades de Oslo, acrescentando que a origem da operação ainda não foi determinada e que foi aberta uma investigação.
David Sopas, da Char49, descobriu uma vulnerabilidade no subdomínio de media da Ferrari que podia ter levado a um ataque informático com roubo de credenciais. O problema já está resolvido e o especialista de segurança português entrou para a “lista de fama” da Ferrari, pelo menos no programa de dete
Embora a tendência de aumento nos ataques contra equipamentos IoT tenha sido observada em todas as regiões, os especialistas da Check Point Research detalham que a Europa se afirmou como a mais afetada, com uma média de quase 70 incidentes por organização a cada semana.
O iOS 15.7.4 e iPadOS 15.7.4 corrigem uma vulnerabilidade zeo-day que afeta o iPhone 6s e 6s Plus, iPhone 7 e 7 Plus, a primeira geração do iPhone SE, o iPad Air 2, a quarta geração do iPad Mini e a sétima geração do iPod Touch.
Um estudo da Immunefi traça o retrato dos hackers whitehat, que se dedicam a descobrir vulnerabilidades de software em troca de recompensas em programas de bug bounty. Com idades abaixo de 30 anos a maioria estão focados na atividade e no desafio de descobrir falhas.
A Google alerta que, entre as falhas de segurança detetadas, existem também vulnerabilidades críticas que afetam as versões mais recentes do seu sistema operativo e permitem a execução remota de código.
Segundo a S21sec, a Europa foi a segunda região do mundo a registar mais ataques de ransomware na segunda metade de 2022, com 421 incidentes. O Reino Unido foi um dos países mais visados, destacando-se também a Alemanha, França e Espanha.
As vulnerabilidades já foram corrigidas, no entanto, os investigadores que as descobriram realçam que é importante que os donos de automóveis das marcas visadas tomem medidas para reforçar a segurança.
Foram descobertas vulnerabilidades nos mecanismos de autenticação e autorização, assim como falhas de segurança a nível de comunicações destas apps. Uma vez que não são atualizadas há mais de dois anos é recomendado a todos os utilizadores que as desinstalem o mais depressa possível.
Os especialistas em cibersegurança esperavam que os conflitos na Ucrânia tivessem maior impacto no campo digital, mas a infraestrutura ucraniana tem vindo a resistir às táticas do Kremlin. São apontadas algumas razões da resiliência do país em mitigar os ataques russos.
O alerta foi deixado pela própria Apple, que afirma que as vulnerabilidades podem ter sido altamente exploradas. Saiba quais são os modelos afetados que deve atualizar.
A equipa MORSE é composta por 60 engenheiros de software de segurança e tem como missão eliminar falhas em códigos e vulnerabilidades antes dos hackers terem hipótese de as explorar de forma maliciosa.
Segundo os investigadores da Palo Alto Networks, o período entre divulgação de falhas de segurança e exploração por parte de hackers é cada mais curto. Em alguns casos a exploração das vulnerabilidades “coincide praticamente” com a sua revelação.
A vulnerabilidade, detetada em chips fabricados pela UNISOC, poderia ser aproveitada por hackers ou até por unidades militares para perturbar comunicações. A falha de segurança foi classificada com um 9.4 em 10 na escala de criticidade.
Segundo o Threat Analysis Group da Google, os hackers fizeram uso das vulnerabilidades zero-day para levar a cabo campanhas maliciosas, explorando-as através do spyware Predator, desenvolvido pela Cytrox.
Uma das plataformas do Júri Nacional de Exames poderá ter sido alvo de acesso indevido por um pirata informático, mas o Ministério da Educação garante que a área alegadamente invadida tem apenas informação do “domínio público”.
O hacker português Zambrius, fundador do grupo de piratas informáticos CyberTeam, terá acedido a múltiplas plataformas que fazem parte dos serviços do Estado em como Saúde, Educação e Forças Armadas.
Apesar do aumento significativo de vulnerabilidades zero-day detetadas e divulgadas em 2021, os investigadores do Project Zero da Google indicam que os cibercriminosos estão a recorrer a táticas utilizadas anteriormente.