Cibersegurança

Criminosos podem invadir seu Kindle; saiba como

Foto: Pixaby Imagina baixar um livro pra ler e ganhar conhecimento, mas ao invés disso ter uma enorme dor de cabeça com uma invasão. Sim, através de um e-book malicioso - os hackers não têm limites - o criminoso poderia ter acesso ao seu Kindle e roubar informações dentro do aparelho e até mesmo alcançar acesso a conta da Amazon da vítima. O problema foi descoberto pelos especialistas da Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software Technologies, uma fornecedora líder de soluções de cibersegurança global. A empresa identificou vulnerabilidades de segurança no Amazon Kindle, o leitor eletrônico mais popular do mundo. Se a exploração fosse bem-sucedida, ela seria desencadeada pela abertura de um e-book malicioso em um dispositivo Kindle e, ao en

Leia mais
Cibersegurança

Telegram é usado por hackers para ataques; saiba como se proteger

Image by rawpixel.com A Check Point Research (CPR), braço de Inteligência em Ameaças da Check Point Software Technologies, uma fornecedora de soluções de cibersegurança global, alerta para a nova tendência de ataque entre cibercriminosos no qual o Telegram, o aplicativo de mensagens instantâneas com mais de 500 milhões de usuários ativos no mundo, é utilizado como sistema de controle e comando para disseminar malware pelas empresas. Mesmo nos casos em que o aplicativo não está instalado ou não é utilizado, o sistema permite aos atacantes enviar comandos e operações maliciosos remotamente, submetendo os destinatários a sérios riscos. Nos últimos três meses, a Check Point Research identificou mais de 130 ciberataques utilizando um malware do tipo Remote Access Trojan (RAT) denominado ...

Leia mais
Cibersegurança

Vulnerabilidades de dia zero achadas no Microsoft Exchange

Foto: Imagem de Pexels por Pixabay A Check Point Research (CPR), braço de Inteligência em Ameaças da Check Point Software, uma fornecedora de soluções de cibersegurança global, registrou centenas de tentativas de exploração de vulnerabilidade contra organizações em todo o mundo relacionadas às quatro vulnerabilidades de dia zero que atualmente afetam o Microsoft Exchange Server. Nas últimas horas, a CPR observou que o número de tentativas de exploração nas empresas que rastreia dobra a cada duas ou três horas. Os pesquisadores da CPR descreveram também as vulnerabilidades divulgadas, as empresas visadas por país e por setor, bem como as recomendações para prevenir os ataques que ainda estão por vir. Especialistas em cibersegurança em todo o mundo estão fazendo extensos esforços de prev...

Leia mais