• lemke

    Publicado em 14-02-2014 21:30
    Prever Artigo

    Arquivos RTF (Rich Text Format), já haviam sido usados ​​antes por cybercriminosos, mas ultimamente parece que o uso deste formato está se tornando mais criativo. De acordo com os pesquisadores da Trend Micro, o CPL estava sendo incorporado em arquivos RTF e enviado para os candidatos a vítimas como um anexo de e-mail. Esses arquivos CPL, então, ajudariam no procedimento ...
    Publicado em 14-02-2014 21:00
    Prever Artigo

    Uma nova vulnerabilidade zero-day em algumas versões do Internet Explorer foi identificada, e está sendo usada em ataques direcionados. A Microsoft ainda não divulgou um boletim oficial reconhecendo a vulnerabilidade, mas declarou a sites de notícias e confirmou que o Internet Explorer 9 e 10 são afetados pela falha. A versão mais recente, o Internet Explorer 11, não sofre com essa ...
    Publicado em 14-02-2014 20:30
    Prever Artigo

    Durante a realização de uma avaliação interna, a Duo Security encontrou uma vulnerabilidade em seu sistema de autenticação de dois fatores do WordPress, que ignora completamente as medidas de segurança previstas para ele. As versões vulneráveis ​​incluem Duo WordPress plugin 1.8.1 e versões anteriores, ...
    Publicado em 14-02-2014 20:00
    Prever Artigo

    A Microsoft anunciou três novas parcerias globais com a Organização dos Estados Americanos, a Europol e a FIS, com a intenção de aumentar a cooperação entre a aplicação da lei internacional e do setor privado no combate ao cybercrime, e ajudando a construir uma Internet mais segura. Dessa forma, representantes da Microsoft ...
    Publicado em 14-02-2014 19:30
    Prever Artigo

    CoinThief, o cavalo de Tróia que foi desenvolvido para roubo de Bitcoin e que recentemente atingiu os usuários de Mac, foi descoberto sendo oferecido em vários sites de download como o Download.com e MacUpdate.com da CNET, bem como aparecendo como binários pré-compilados em vários projetos GitHub. ...