Cibercriminosos usam método para acessar contas do Google sem o uso de senhas
![](https://securityleaders.com.br/wp-content/uploads/2022/03/14.jpg)
Uma variante de malware, empregando cookies de terceiros, possibilitou que hackers invadissem contas individuais. Mesmo após redefinição de senhas, os ataques podem persistir nos serviços do Google
Credenciais corrompidas crescem como vetor de ataque
![](https://securityleaders.com.br/wp-content/uploads/2022/03/14.jpg)
A CrowdStrike anunciou o lançamento do Relatório de Investigação de Ameaças 2023. A sexta edição do relatório, que abrange as tendências de ciberataque e técnicas de negociação dos invasores, são análises feitas pelos caçadores de ameaças e analistas de inteligência de elite da CrowdStrike. O estudo revela que houve um aumento expressivo nas invasões baseadas […]
Valid Certificadora volta a funcionar após comprometimento
![](https://securityleaders.com.br/wp-content/uploads/2021/08/woman-playing-video-games.jpg)
Nos últimos dias, comunicado supostamente atribuído à Valid informava que os sistemas de Certificados Digitais foram afetados e que a empresa estava mobilizando todos os esforços para ações de resposta, investigação e documentação do ocorrido. Hoje, empresa esclarece, em nota, o ocorrido Na tarde do último domingo (16), a Valid Certificadora detectou um comprometimento em […]
ANP se pronuncia sobre suposto pedido de resgate de cibercriminoso
![](https://securityleaders.com.br/wp-content/uploads/2020/07/60.jpg)
A ANP (Agência Nacional do Petróleo, Gás Natural e Biocombustíveis) informou em comunicado enviado à Security Report na manhã desta terça-feira (23), que não procede a informação de que o cibercriminoso responsável pela tentativa ataque cibernético no início deste mês (04) teria feito um pedido de resgate, além disso, os dados da companhia não estão sendo […]
Microsoft confirma vulnerabilidade crítica em ferramenta
![](https://securityleaders.com.br/wp-content/uploads/2016/11/shutterstock_201391274_dencg.jpg)
A Microsoft confirmou a existência de vulnerabilidade crítica que permite a execução remota de código com recursos da ferramenta MSDT (Microsoft Support Diagnostic Tool). A exploração bem-sucedida desta vulnerabilidade possibilita ações maliciosas como a instalação de programas, o comprometimento da confidencialidade de dados e a criação de novas contas de acesso no sistema afetado. […]
Alemanha proíbe boneca Cayla, citando risco de ataque hacker
![](https://securityleaders.com.br/wp-content/uploads/2016/11/Shutterstock-igorstevanovic.jpg)
Uma boneca falante chamada Cayla foi proibida pelas autoridades alemãs porque o software dentro dela pode ser alvo de hackers, criando um risco de segurança e permitindo que dados pessoais sejam revelados. A agência federal de redes recomendou que os pais que compraram a boneca a destruam. “A boneca Cayla está proibida na […]
ICS comprometido pode impactar operações físicas
Um ataque cibernético bem-sucedido a Sistemas de Controle Industrial (ICS – pela sigla em inglês) de uma planta pode ser catastrófico. Ao contrário de ataques a dados tradicionais, um ICS comprometido tem potencial de impactar operações físicas de uma indústria, causando riscos financeiros e de reputação e, mesmo colocar em risco potencial a vida de […]