Elon Musk e o Cyberpunk 2077
O bilionário Elon Musk tem coisas a falar sobre o jogo Cyberpunk 2077. Até o The New York Times está relatando que o tão esperado videogame Cyberpunk 2077 está infestado de bugs e travamentos. Na verdade, os desenvolvedores do jogo se desculparam oficialmente hoje e se ofereceram para reembolsar os jogadores frustrados….
Hacker faz com que carregadores de celular destruam dispositivos conectados a eles
Pesquisadores de um laboratório de segurança chinês descobriram uma vulnerabilidade de segurança perigosa que lhes permite induzir carregadores rápidos em smartphones a causar danos irreversíveis a qualquer coisa ligada a eles, relata o Android Central . O carregamento rápido é uma tecnologia que permite que dispositivos como telefones…
Hackers estão conseguindo com que caixas eletrônicos chovam dinheiro
Uma importante empresa de vendas e serviços de caixas eletrônicos está avisando que os ladrões descobriram uma nova maneira de “jackpotar” caixas eletrônicos – fazendo com que eles gastassem enormes quantias em dinheiro, informa a Ars Technica . O jackpotting envolve conectar dispositivos não autorizados chamados “caixas pretas” para abrir…
Hackers russos apoiados pelo Estado têm como alvo a pesquisa de vacinas contra coronavírus
O Centro Nacional de Cibersegurança do Reino Unido (NCSC), em conjunto com seus colegas de inteligência dos EUA e do Canadá, alertou na quinta-feira que hackers russos vinculados ao Kremlin têm como alvo o desenvolvimento de vacinas contra o coronavírus desde os primeiros dias da…
Uma fotografia acabou acidentalmente travando Smartphones Android
O fotógrafo amador Gaurav Agrawal não tinha ideia de que sua foto espetacular de St. Mary Lake no Glacier National Park, em Montana, poderia acabar sem piedade sem parar com inúmeros telefones Android. Mas se ele fosse definido como papel de parede em smartphones executando…
Funcionários dos EUA dizem que hackers chineses têm como alvo a pesquisa de vacinas
Segundo eles: “A China há muito se dedica ao roubo de pesquisas biomédicas, e a pesquisa COVID-19 é o Santo Graal do campo no momento.” De acordo com um novo relatório do The Wall Street Journal , hackers chineses e iranianos estão visando os esforços dos EUA para desenvolver…
O governo dos EUA está aumentando seus poderes de vigilância da população
Duas novas disposições vinculadas à Lei Patriota concederiam ao governo federal poderes muito maiores para investigar a vida privada dos cidadãos on-line. Introduzidas pelo líder da maioria do Partido Republicano no Senado, Mitch McConnell, as disposições permitiriam ao FBI coletar qualquer histórico de navegação e…
A IA pode ter consciência?
No Allen Institute for Brain Science, em Seattle, está em andamento um esforço em larga escala para entender como os 86 bilhões de neurônios do cérebro humano estão conectados. O objetivo é produzir um mapa de todas as conexões: o connectome. Agora, os cientistas do Instituto estão reconstruindo um…
Dicas para se tornar um desenvolvedor de software melhor
Para se tornar um profissional melhor na área de desenvolvimento, muitas vezes é necessário algumas qualidades que dificilmente serão adquiridas somente estudando e programando códigos, são habilidades que começam a aparecer com anos de experiência. Porém, o post do Fred Wu, desenvolver de software há…
China: aplicativo para o Covid-19 que praticamente controla sua vida
Primeiro, houve “achatar a curva”. Para muitas partes do mundo, essa conversa agora está mudando para o “rastreamento de contatos” – acompanhando aqueles que testaram positivo, negativo e aqueles que correm o risco de serem expostos – enquanto os governos buscam uma solução para reabrir…
Hackers podem controlar seu computador através do ZOOM, dizem os especialistas
O Zoom, o software de videoconferência que durante a pandemia se tornou rapidamente uma plataforma para hospedar reuniões de trabalho, festas de aniversário, campanhas de D&D e outros hangouts, possui protocolos de segurança cibernética perturbadores. Os hackers conseguiram explorar o Zoom e controlar os PCs…
Os nossos chefes estão tentando nos espionar mais agora do que nunca
Graças à pandemia de coronavírus, mais funcionários estão trabalhando em suas casas, mais do que nunca. Mas isso significa que gerentes e líderes empresariais deixam de lado a vigilância de trabalho bizarra e abrangente? Sem chance. Em um escritório, a tecnologia de vigilância pode ser justificada um pouco: é defensável…
Laptop militar alemão com dados de segurança é vendido por U$ 100 no Ebay
Uma equipe de pesquisadores de segurança comprou um laptop das forças armadas alemãs por apenas 90 euros (US $ 99) no eBay. Como se vê, o laptop veio com algumas informações militares classificadas de fácil acesso, segundo a revista alemã Der Spiegel . O disco rígido ainda continha dados…
Hacker estão espalhando Malware através de mapas de coronavírus
Os painéis de controle de surtos de coronavírus – como este , criado pela Universidade John Hopkins – tornaram-se uma maneira extremamente útil para acompanhar como o vírus mortal está se espalhando pelo mundo. Mas os hackers estão criando mapas falsos de coronavírus para infectar os usuários…
Twitter verifica conta de candidato falso ao congresso
Em cerca de meia hora, um estudante do ensino médio criou um site e uma conta no Twitter para um candidato ao Congresso totalmente ficcional chamado Andrew Walz. Pouco tempo depois, o Twitter verificou o político inventado. O aluno disse à CNN Business que estava entediado e, depois de…
Vazamentos de dados em sites apresentam riscos maiores do que imaginamos
Parece que a cada poucas semanas, notícias de outra empresa são atacadas por hackers, com dados pessoais fornecidos por milhares ou milhões de usuários individuais roubados. Mas quão perigosos são esses vazamentos de dados? A pessoa comum enfrenta algum risco real se um hacker conseguir roubar…
Grupo hacker invade contas de 15 equipes da NFL
O grupo hacker OurMine chegou a oferecer seus serviços de segurança cibernética a NFL antes do ataque, mas não obtiveram resposta. A National Football League realmente não valoriza a defesa tanto quanto deveria – pelo menos não quando se trata de segurança online. No domingo e segunda-feira,…
Mozilla quer que jovens considerem ‘questões éticas’ antes de aceitar empregos em tecnologia
Um novo guia ‘Com grande tecnologia vem com grande responsabilidade’ chega durante um período de folga nos campi, onde empresas de tecnologia como Amazon e Palantir recrutam. Como empresas de tecnologia como Google, GitHub e Amazon se chocam com trabalhadores em uma série de questões…
Ceo do Telegram afirma que iCloud da Apple se transformou em uma ferramenta de vigilância
Pavel Durov, fundador e CEO do principal mensageiro criptografado Telegram, argumenta que o serviço de nuvem da Apple iCloud é “agora oficialmente uma ferramenta de vigilância”. Citando um relatório da Reuters em 21 de janeiro , Durov afirmou que aplicativos como o WhatsApp – que dependem do iCloud…
Como um ciberataque iraniano pode afetá-lo?
O país poderia tentar retirar redes elétricas americanas – mas provavelmente não o fará. Quase imediatamente depois que os Estados Unidos mataram o principal general militar do Irã, Qassim Suleimani, a nação do Oriente Médio prometeu realizar uma ” vingança esmagadora ” pelos assassinatos. A internet entendeu…
Pesquisadores encontram grandes falhas de segurança no aplicativo popular TikTok
Uma investigação realizada pela empresa de segurança cibernética Check Point descobriu grandes falhas de segurança no popular aplicativo de compartilhamento de vídeo TikTok. A empresa fez TikTok conscientes das vulnerabilidades em 20 de novembro, os New York Times relatórios , e 15 de dezembro, a empresa tinha todos eles abordados…
Nova Orleans em estado de emergência devido a hackers
Na manhã de sexta-feira, o governo de Nova Orleans declarou estado de emergência e desligou seus servidores em resposta a um ataque de tentativas de hackers e ransomware. A infraestrutura da cidade parece não ter sido afetada pelo ataque, com muitos serviços voltando a ficar…
Ciberataque visa causar convulsões em usuários do Twitter com epilepsia
O atacante compartilhou postagens de luzes estroboscópicas – e marcou a Epilepsy Foundation. Nossos corpos usam sinais elétricos para enviar informações de célula para célula. Um aumento inesperado nessa atividade elétrica, no entanto, pode causar uma convulsão – e, embora nem todas as convulsões sejam iguais, elas podem…
Hackers podem acessar seu Alexa brilhando com um laser na sua janela
Inúmeros milhões de pessoas usam assistentes de IA , como Siri ou Alexa, para fazer de tudo, desde fazer compras online até controlar os bloqueios em suas casas inteligentes. Basta dizer o comando que aciona o assistente e as ondas sonoras da sua voz atingem uma parte…
Criptografia na nuvem
Uma falsa sensação de segurança Em muitos projetos, um dos principais aspectos da segurança percebida dos dados era se os dados eram criptografados ou não. Lembro-me de um caso específico em que a gerência insistiu que os dados deveriam ser criptografados localmente antes de serem gravados…
Hacker podem superalimentar seu gato através de alimentadores inteligentes
Um falha apresentada nesses alimentadores inteligentes permitem que hackers invadam Graças a dispositivos domésticos inteligentes não protegidos, nem mesmo a programação de alimentação do seu animal de estimação é segura. Anna Prosvetova, uma pesquisadora de segurança russa, afirma ter identificado vulnerabilidades preocupantes no firmware dos…
Brasil está entre os 29 países vulneráveis com Cartões GSM a ataques remotos de simulador
Até agora, tenho certeza de que todos vocês já devem ter ouvido falar da vulnerabilidade do SimJacker divulgada exatamente um mês atrás, que afeta uma grande variedade de cartões SIM e pode ser explorada remotamente para invadir qualquer telefone celular apenas enviando um SMS binário…
A senha BSD do co-fundador do UNIX Ken Thompson foi finalmente quebrada
Uma senha de 39 anos de idade de Ken Thompson , co-criador do sistema operacional UNIX, finalmente foi quebrada e pertence a um sistema baseado em BSD, uma das versões originais do UNIX, que era usado por vários pioneiros da ciência da computação. Em 2014, o desenvolvedor…
Apple iTunes e iCloud para Windows são explorados em uma vulnerabilidade de dia zero que afeta um componente pouco conhecido
Cuidado com os usuários do Windows! O grupo de criminosos cibernéticos por trás dos ataques de ransomware BitPaymer e iEncrypt foi encontrado explorando uma vulnerabilidade de dia zero que afeta um componente pouco conhecido que acompanha o iTunes e o software iCloud da Apple para…
ALERTA: Android, se você tem um desses 24 aplicativos, remova AGORA!
Smartphone ou tablet Android? Temos novamente más notícias! Recentemente foram descobertos 24 apps que estão infetados com o novo malware ‘Joker’. Se tem uma das apps da lista seguinte, deve removê-las de imediato do seu smartphone ou tablet. Mais um dia e mais uma descoberta…