ClickCease TuxCare Blog - Insights e Notícias sobre a Tecnologia Linux
Sete vulnerabilidades exploradas conhecidas adicionadas ao catálogo CISA

Sete vulnerabilidades exploradas conhecidas adicionadas ao catálogo CISA

A CISA (Cybersecurity and Infrastructure Security Agency) adicionou sete novas vulnerabilidades Linux ao seu catálogo de vulnerabilidades exploradas conhecidas (KEV) em 12 de Maio de 2023. Estas incluem o Ruckus...

Actualizações do sistema operativo Linux

O impacto subestimado das actualizações do SO Linux: Perseguindo a última versão

Num mundo onde a tecnologia avança incessantemente, as organizações encontram-se numa busca constante das últimas iterações de software. O Ubuntu 18.04 da Canonical, uma versão de longo prazo...

Vulnerabilidade crítica no KeePass expõe as palavras-passe principais

Vulnerabilidade crítica no KeePass expõe as palavras-passe principais

Um pesquisador conhecido como "vdohney" descobriu uma vulnerabilidade crítica (CVE-2023-32784) no gerenciador de senhas de código aberto KeePass. Esta vulnerabilidade permite que actores hostis obtenham a...

Resumo do blogue

Resumo semanal do blogue (22-25 de Maio de 2023)

Bem-vindo ao resumo semanal do blogue TuxCare - o seu recurso de referência para obter as informações mais recentes sobre estratégia de cibersegurança, segurança Linux e como simplificar a...

SentinelOne alerta para o aumento de ataques dirigidos ao VMWare ESXi

SentinelOne alerta para o aumento de ataques dirigidos ao VMWare ESXi

O SentinelOne emitiu um aviso sobre um aumento no número de novas famílias de ransomware criadas exclusivamente para sistemas VMware ESXi. Estas aplicações perigosas são...

AlmaLinux 9.2 já está disponível: Uma alternativa gratuita ao RHEL 9.2

AlmaLinux 9.2 já está disponível: Uma alternativa gratuita ao RHEL 9.2

O AlmaLinux OS anunciou recentemente o lançamento do AlmaLinux 9.2, a mais recente versão do seu sistema operativo livre e de código aberto de nível empresarial. Esta versão é binária...

do CentOS para o Almalinux 9

Como actualizar do Centos 8 para o AlmaLinux 9

Em maio de 2022, a Fundação AlmaLinux lançou o AlmaLinux 9. No início, não havia um método direto para atualizar do AlmaLinux 8 para o AlmaLinux 9, então...

Capterra revela aumento das vulnerabilidades na cadeia de fornecimento de software

Capterra revela aumento das vulnerabilidades na cadeia de fornecimento de software

De acordo com um inquérito recente da Capterra, 61% das organizações norte-americanas sofreram repercussões significativas devido a vulnerabilidades na cadeia de fornecimento de software...

O KDE Plasma 6 virá com cinco novas definições por defeito

O KDE Plasma 6 virá com cinco novas definições por defeito

O KDE Plasma 6 está em desenvolvimento e trará inúmeras actualizações e novas funcionalidades. Durante o último fim-de-semana, o Projecto KDE e a TUXEDO Computers...

missão crítica

Missão crítica, diz você? Sim, é possível corrigi-lo

A tecnologia operacional (TO) requer medidas de protecção da cibersegurança, tal como qualquer outro sistema - e ainda mais, dado que algumas TO suportam ambientes de missão crítica, como...

O instinto profundo revela uma nova variante da backdoor do Linux denominada BPFDoor

O instinto profundo revela uma nova variante da backdoor do Linux denominada BPFDoor

O Deep Instinct descobriu a existência do BPFDoor, uma variação anteriormente não relatada e extremamente evasiva de um backdoor do Linux. Esse backdoor ganhou popularidade devido...

VisionFive 2 é agora suportado pelo Ubuntu 23.04

O VisionFive 2 da StarFive é agora suportado pelo Ubuntu 23.04

A Canonical, editora da distribuição Ubuntu Linux, amplamente utilizada, anunciou o lançamento de uma versão optimizada do Ubuntu 23.04 para o StarFive VisionFive 2...

RHEL 7 para CantOS 7

RHEL 7 para CentOS 7 guião de conversão

Recebemos pedidos de assistência para a conversão de sistemas que executam o RHEL 7 para o CentOS 7. Há várias razões para as organizações quererem fazer isso...

Tráfego de bots maus bate recorde

Tráfego de bots maus bate recorde

De acordo com o 10º Relatório Anual de Bad Bot da Imperva, o tráfego de bad bots dominou a Internet, atingindo um novo máximo de 47,4% de toda a actividade online,...

Red Hat Enterprise Linux 9.2: Novos recursos e melhorias

Red Hat Enterprise Linux 9.2: Novos recursos e melhorias

A Red Hat anunciou o lançamento do Red Hat Enterprise Linux 9.2, a mais recente actualização da sua série de sistemas operativos Red Hat Enterprise Linux. RHEL...

corrupção da memória

Um Guia para Vulnerabilidades de Corrupção de Memória no Kernel Linux

Os ciberataques são motivados principalmente por ganhos financeiros, o que leva os atacantes a inventar novas técnicas para aceder continuamente aos dados. Apesar do aumento constante de...

A campanha "Operation DreamJob" da Lazarus visa os utilizadores de Linux

A campanha "Operation DreamJob" da Lazarus visa os utilizadores de Linux

A ESET descobriu uma nova campanha do Lazarus como parte da "Operação DreamJob", marcando a primeira instância de malware dirigida a utilizadores de Linux e verificando a participação do Lazarus...

Cybertrust Japão

TuxCare Anuncia Parceria Estratégica com Cybertrust Japão para Apoiar os Utilizadores AlmaLinux do País

As empresas colaboram para oferecer de forma eficiente um suporte de classe mundial à vasta base de potenciais utilizadores do Japão Arma de forma única as organizações com patches de segurança automatizados, conformidade contínua e tempo de inactividade mínimo...

Resumo do blogue

Resumo semanal do blogue (15-19 de Maio de 2023)

Bem-vindo ao resumo semanal do blogue TuxCare - o seu recurso de referência para obter as informações mais recentes sobre estratégia de cibersegurança, segurança Linux e como simplificar a...

Estratégias para uma gestão eficaz de patches nas defesas de cibersegurança

Estratégias para uma gestão eficaz de patches nas defesas de cibersegurança

As principais tecnologias, incluindo a encriptação, a gestão de palavras-passe e a autenticação de dois factores, estão a ser avaliadas como tácticas de protecção contra agentes de ameaça...

O sistema operativo Raspberry PI é actualizado com o kernel Linux 6.1

O sistema operativo Raspberry PI é actualizado com o kernel Linux 6.1

Uma nova versão do Raspberry Pi OS para dispositivos Raspberry Pi foi recentemente disponibilizada pela Raspberry Pi Foundation. Inclui aplicações actualizadas,...

DevSecOps

Adoptar o DevSecOps: Integrar a segurança nas suas operações diárias

DevSecOps, uma evolução da abordagem DevOps, leva a segurança a uma consideração mais profunda desde o início do processo de desenvolvimento de software. Ao adoptar uma abordagem DevSecOps,...

O papel da IA na geração de conteúdos

O papel da IA na geração de conteúdos

Uma investigação da NewsGuard descobriu a utilização de inteligência artificial (IA) na produção de content farms que não só carecem de utilidade como restringem o acesso...

O Debian 11.7 chegou com mais de 100 atualizações de segurança e mais de 90 correções de bugs

O Debian 11.7 chegou com mais de 100 atualizações de segurança e mais de 90 correções de bugs

O Projeto Debian fez um anúncio sobre o lançamento do Debian 11.7, que agora está disponível publicamente. Este lançamento marca a sétima atualização ISO...

O Live Patching pode ajudar

Como o Live Patching pode ajudar a gerir as vulnerabilidades

A gestão de vulnerabilidades é um processo crítico para as organizações garantirem a segurança e a integridade dos seus sistemas e dados. A gestão adequada de vulnerabilidades é essencial para...

Actores maliciosos exploram a popularidade da IA generativa

Actores maliciosos exploram a popularidade da IA generativa

Num alerta de ameaça, a Meta revelou que os agentes maliciosos estão a tirar partido da crescente popularidade da inteligência artificial (IA) generativa, em particular do ChatGPT, para...

Soluções para o Ubuntu 18.04 porque o fim da vida útil está próximo

Soluções para o Ubuntu 18.04 porque o fim da vida útil está próximo

O Ubuntu 18.04 LTS, com o nome de código Bionic Beaver, foi lançado em abril de 2018 e foi apoiado pela Canonical com atualizações de software e segurança por pelo menos cinco...

Infraestrutura Crítica

5 pontos fracos da cibersegurança contra os quais os proprietários de infra-estruturas críticas se devem precaver

As infra-estruturas de uma nação são um alvo atractivo porque são muito importantes para a vida quotidiana. As infra-estruturas críticas, como a distribuição de electricidade, as telecomunicações e o petróleo...

Russo indiciado por explorar serviço de verificação de cartões de crédito roubados

Russo indiciado por explorar serviço de verificação de cartões de crédito roubados

Denis Gennadievich Kulkov, um cidadão russo suspeito de ser o mentor de uma empresa de verificação de cartões de crédito roubados no valor de dezenas de milhões de dólares, foi indiciado...

Almalinux 8 a 9

Como migrar o AlmaLinux 8 para o 9 usando o ELevate

Em Maio de 2022, a equipa por detrás do AlmaLinux publicou a versão 9 do AlmaLinux, mas inicialmente não havia uma rota de actualização simples do AlmaLinux 8 para o AlmaLinux 9,...

Malware de subscrição Android "Fleckpe" encontrado no Google Play

Malware de subscrição Android "Fleckpe" encontrado no Google Play

A Kaspersky Lab descobriu um novo vírus de subscrição Android conhecido como 'Fleckpe' no Google Play, a principal loja de software para smartphones Android. Este vírus, disfarçado de...

Lançado o novo LibreOffice 7.5.3 com 119 correcções de erros

Lançado o novo LibreOffice 7.5.3 com 119 correcções de erros

A Document Foundation lançou o LibreOffice 7.5.3 como a terceira actualização de manutenção para a série de pacotes de escritório gratuitos e de código aberto, o LibreOffice 7.5. Quase cinco semanas após...

Suporte de ciclo de vida alargado

Como é que o suporte alargado ao ciclo de vida pode ajudar o software EOL

À medida que o software envelhece e atinge a sua fase de fim de vida (EOL), deixa de ser suportado pelos programadores e pode tornar-se vulnerável a ameaças à segurança...

Grupos de ransomware exploram vulnerabilidades no PaperCut

Grupos de ransomware exploram vulnerabilidades no PaperCut

A Microsoft emitiu um aviso sobre dois grupos de cibercriminosos que estão a explorar agressivamente vulnerabilidades no PaperCut, um popular programa de gestão de impressão. Os grupos em questão...

Atualizações do Kernel do Ubuntu corrigem duas falhas locais de escalonamento de privilégios

Novas atualizações do kernel do Ubuntu corrigem duas falhas locais de escalonamento de privilégios

A Canonical lançou novas actualizações do kernel do Ubuntu para corrigir duas vulnerabilidades de segurança que permitem a um atacante aumentar os seus privilégios no sistema. As actualizações de segurança...

AI

Cibersegurança na era da IA: o impacto imediato

A evolução tecnológica pode ser definida de duas formas contrastantes: uma progressão constante marcada por melhorias incrementais ou um salto disruptivo que redefine o status quo....

Responsáveis pela cibersegurança imploram às empresas que adoptem a "segurança desde a concepção"

Funcionários dos EUA responsáveis pela cibersegurança imploram às empresas que adoptem a "segurança desde a concepção"

As autoridades de cibersegurança dos EUA reuniram-se com líderes tecnológicos e grupos industriais para defender a utilização de conceitos de "segurança desde a concepção" no software comercial. O...

GNOME 44.1 traz mais melhorias

GNOME 44.1 traz mais melhorias

O mais recente ambiente de trabalho, o GNOME 44, recebeu o seu primeiro lançamento pontual, uma vez que o projecto GNOME lançou o GNOME 44.1 na semana passada. Isso traz inúmeras correções...

APT

Quer um bloqueio de APT? Experimente o Live Patching

As APT são ciberataques altamente sofisticados que visam organizações de grande dimensão ou proeminentes e são levados a cabo por agentes de ameaças com bons recursos, tais como grupos patrocinados por estados-nação ou...

A reposição de senhas custará ao FTSE mais de 156 milhões de dólares por mês

A reposição de senhas custará ao FTSE mais de 156 milhões de dólares por mês

De acordo com uma análise recente da MyCena Security Solutions, a redefinição de palavras-passe pode custar às empresas do Financial Times Stock Exchange (FTSE 100) mais de 156 milhões de dólares por mês....

Lançado o kernel GNU Linux-Libre 6.3

Lançado o kernel GNU Linux-Libre 6.3

O kernel GNU Linux-Libre 6.3 está agora disponível publicamente, permitindo aos utilizadores ter 100% de liberdade para os seus sistemas Linux. O Linux 6.3 introduziu vários novos drivers sem fios,...

migração para o centOS

Quando migrar para o CentOS Stream faz sentido (e quando não faz)

A Red Hat anunciou há mais de dois anos que estava a alterar a sua abordagem em relação ao CentOS Linux, o que implicava a descontinuação do suporte para o popular sistema...

A CSA identifica a possibilidade de os ciberataques reforçarem o ChatGPT

A CSA identifica a possibilidade de os ciberataques reforçarem o ChatGPT

A Cloud Security Alliance (CSA) divulgou um estudo que detalha cinco maneiras pelas quais os invasores podem aproveitar o ChatGPT para melhorar seu arsenal de ataques. A pesquisa investiga como...

gestão dos riscos

Patching em tempo real no centro da gestão de riscos dos serviços financeiros

Os executivos seniores das empresas de serviços financeiros compreendem o papel crítico que a gestão de riscos desempenha na protecção dos activos dos seus clientes, dos activos da sua organização e...

O Fedora Linux 38 já está disponível: O que há de novo

O Fedora Linux 38 já está disponível: O que há de novo

A última versão do Fedora Linux, Fedora 38, foi finalmente lançada e vem com muitas melhorias, incluindo o kernel Linux 6.2 e o GNOME...

O malware ViperSoftX visa os utilizadores do Windows

O malware ViperSoftX visa os utilizadores do Windows

Os pesquisadores de segurança cibernética emitiram um alerta sobre o ViperSoftX, um vírus que rouba informações e que infectou um grande número de pessoas e empresas que usam o Windows. De acordo com...

CIOs

2023 está a preparar-se para ser um ano invulgar para os CIOs?

Se trabalha no nível C, é contratado para lidar com desafios e... bem, todos os anos vão ser desafiantes. Dito isto, por vezes estes...

O GoAnywhere MFT Utility da Fortra é vulnerável a ransomware

O GoAnywhere MFT Utility da Fortra é vulnerável a ransomware

A Fortra descobriu uma vulnerabilidade de execução remota de código (RCE) de dia zero no seu utilitário GoAnywhere MFT, que tem sido activamente utilizada por autores de ransomware para roubar...

KDE Gear 23.04 Lançado Oficialmente com Novas Actualizações

KDE Gear 23.04 Lançado Oficialmente com Novas Actualizações

Talvez esteja familiarizado com o ambiente de trabalho KDE e com as muitas aplicações de software que estão disponíveis através da comunidade KDE. No dia 20 de Abril, o...

Migração informática

Roteiro de migração de TI: Um plano comprovado para migrar para o Linux

Introdução: À medida que as empresas crescem e evoluem, é frequente terem de actualizar a sua infra-estrutura tecnológica para responder às novas exigências. Uma forma de o conseguir é...

A usurpação de domínios relacionados com o ChatGPT aumenta 910% por mês

A usurpação de domínios relacionados com o ChatGPT aumenta 910% por mês

De acordo com a Unidade 42 da Palo Alto Networks, houve um aumento mensal de 910% nos novos domínios registados e ocupados associados ao ChatGPT entre...

Ubuntu 23.04 Sabores Oficiais: Veja o que há de novo

Ubuntu 23.04 Sabores Oficiais: Veja o que há de novo

Com o lançamento do Ubuntu 23.04, todas as versões oficiais do Ubuntu foram actualizadas para a versão 23.04. Essas versões oficiais incluem o Edubuntu 23.04, Kubuntu 23.04,...

Prémios Globais Infosec

TuxCare nomeada líder de mercado nos Prémios Globais Infosec 2023

Reconhece a aplicação de patches de segurança exclusivamente automatizada do KernelCare Enterprise com tempo de inactividade zero PALO ALTO, Califórnia - X de Maio de 2023 - A TuxCare, uma empresa global inovadora em...

O malware QBot espalha-se através de uma nova campanha de phishing

O malware QBot espalha-se através de uma nova campanha de phishing

A Proxylife e o grupo Cryptolaemus detectaram um novo esforço de phishing que distribui o malware QBot através de PDFs e ficheiros Windows Script (WSF). O QBot, também conhecido...

Novas actualizações de segurança do kernel corrigem 19 vulnerabilidades de segurança

Novas actualizações de segurança do kernel corrigem 19 vulnerabilidades de segurança

A Canonical lançou novas actualizações de segurança do kernel a 19 de Abril de 2023 para corrigir 17 vulnerabilidades de segurança encontradas nos kernels do Ubuntu. Estas actualizações de segurança do kernel do Ubuntu...

compatibilidade binária

O que é a compatibilidade binária, e o que significa para as distribuições Linux?

A compatibilidade binária é um conceito técnico essencial que muitas vezes não é tido em conta, mas que desempenha um papel crucial para permitir a distribuição de programas em diferentes plataformas....

Mais de metade dos dispositivos de rede em segunda mão contêm dados sensíveis

Mais de metade dos dispositivos de rede em segunda mão contêm dados sensíveis

Um estudo efectuado pela ESET revela que 56% dos dispositivos de rede empresarial em segunda mão ainda contêm dados sensíveis da empresa. O fornecedor de segurança comprou 16 dispositivos reciclados...

O kernel Linux 6.3 já foi lançado: Descubra o que há de novo

O kernel Linux 6.3 já foi lançado: Descubra o que há de novo

Após o lançamento do Linux Kernel 6.2 há alguns meses atrás, a última versão estável, Linux Kernel 6.3 foi lançada a 23 de Abril. Esta...

gestão de adesivos

Benefícios da gestão de patches: Melhores práticas para dispositivos conectados

A gestão de patches é um elemento crítico no mundo da cibersegurança, e a correcção de vulnerabilidades é fundamental em todo o ecossistema de uma organização - desde a maior...

A Cisco e a VMware corrigem falhas críticas de segurança

A Cisco e a VMware corrigem falhas críticas de segurança

A Cisco e a VMware lançaram correcções de segurança para corrigir falhas de segurança graves que podem ser exploradas por pessoas mal-intencionadas para executar código arbitrário em computadores vulneráveis. A...

CentOS 7 para Almalinux 9

Como actualizar do Centos 7 para o AlmaLinux 9

O AlmaLinux 9 foi lançado em Maio de 2022. No início, não havia um caminho de atualização fácil do AlmaLinux 8 para o AlmaLinux 9. Todas as atualizações exigiam um...

A CISA descobre duas vulnerabilidades activamente exploradas

A CISA descobre duas vulnerabilidades activamente exploradas

A Agência de Segurança Cibernética e de Infra-estruturas dos EUA (CISA) encontrou duas vulnerabilidades activamente exploradas na sua lista de Vulnerabilidades Exploradas Conhecidas (KEV). A primeira é uma...

Edubuntu 23.04: Distro educacional com Ubuntu

Edubuntu 23.04: Distro educacional com Ubuntu

O Edubuntu 23.04 foi lançado a 20 de Abril como uma variante oficial do Ubuntu baseada no Ubuntu 23.04 (Lunar Lobster). O Edubuntu, anteriormente conhecido como Ubuntu Education Edition,...

vulnerabilidades

Os bugs por trás das vulnerabilidades Parte 5

Bem-vindos à última parte da nossa série de cinco partes sobre os erros de código responsáveis pelas vulnerabilidades e explorações de que tentamos proteger-nos....

Trellix descobre grupo cibercriminoso "Read The Manual" Locker

Trellix informa sobre o emergente grupo de cibercriminosos "Read The Manual" Locker

A Trellix, uma empresa de segurança cibernética, forneceu informações detalhadas sobre o modus operandi de um novo grupo de cibercriminosos chamado "Read The Manual" Locker. O grupo...

Slint 1.0 lançado como kit de ferramentas GUI baseado em Rust

Slint 1.0 lançado como kit de ferramentas GUI baseado em Rust

A equipa Slint anunciou o lançamento do Slint 1.0, um conjunto de ferramentas gráficas de código aberto baseado na linguagem de programação Rust, a 3 de Abril de 2023. Anteriormente conhecido...

cibersegurança deficiente

As más práticas de cibersegurança podem implicar responsabilidade criminal pessoal para os directores executivos

"Como assim, ter uma cibersegurança deficiente pode levar-me à prisão?" ... é o que provavelmente passou pela cabeça do ex-CEO de uma...

Falha relacionada com o Spectre no Kernel Linux descoberta por investigadores

Falha relacionada com o Spectre no Kernel Linux descoberta por investigadores da Google

A equipa de resposta de segurança de produtos da Google descobriu uma vulnerabilidade relacionada com o Spectre na versão 6.2 do kernel do Linux, aumentando a ameaça representada pelo bug que...

Datas de término para CentOS Linux 7 e CentOS Stream 8

Datas de término para CentOS Linux 7 e CentOS Stream 8

O Projecto CentOS emitiu um aviso importante sobre as datas de fim do CentOS Linux 7 e do CentOS Stream 8, pedindo aos utilizadores e administradores que comecem a...

Campanha de phishing dirigida a profissionais do sector fiscal

Campanha de phishing dirigida a profissionais do sector fiscal

À medida que a época fiscal dos EUA chega ao fim, a Microsoft avisa que um novo esforço de phishing está a visar empresas de contabilidade e preparadores fiscais, plantando malware...

Firefox 113 Beta Suporta Imagens Animadas AV1

Firefox 113 Beta Suporta Imagens Animadas AV1

O próximo lançamento, Firefox 113 está preparado para introduzir algumas características emocionantes, tais como o suporte de imagens animadas AV1 (AVIS), um gerador de senhas mais seguro com...

Trabalhar como um MSP para os seus clientes? Você também é responsável pelo cumprimento

Os Prestadores de Serviços Geridos (MSPs) desempenham um papel crítico na manutenção de sistemas fiáveis e seguros para os seus clientes. Mas, como um parceiro tecnológico de confiança, os MSPs.

O grupo Lazarus visa novos sectores com tácticas evolutivas

O grupo Lazarus visa novos sectores com tácticas evolutivas

O notório grupo de ameaça norte-coreano, o Grupo Lazarus, mudou o seu foco e actualizou as suas tácticas como parte de uma campanha chamada DeathNote, de acordo...

insectos por detrás das vulnerabilidades

Os Insectos por Detrás das Vulnerabilidades Parte 4

Bem-vindo à quarta parte da série de cinco partes, onde olhamos para os erros de código que explicam as muitas explorações relatadas regularmente....

Dispositivos domésticos inteligentes Nexx vulneráveis a explorações

Dispositivos domésticos inteligentes Nexx vulneráveis a explorações

Estima-se que um punhado de falhas nos aparelhos domésticos inteligentes da Nexx que os hackers podem explorar colocam em perigo mais de 40.000 instalações residenciais e comerciais....

fim de vida

5 Riscos da utilização de software em fim de vida e os riscos associados a ele

O software em fim de vida (EOL) pode representar sérios riscos de segurança. Neste posto, vamos explorar os perigos da utilização de software EOL, incluindo riscos específicos para Linux...

Novas ISOs Linux da BlackArch lançadas com mais de 2800 ferramentas

Novas ISOs Linux da BlackArch lançadas com mais de 2800 ferramentas

BlackArch Linux, uma distribuição para testes de penetração e hacking ético baseada em Arch Linux, lançou novas ISOs contendo mais de 2800 ferramentas. Depois de um...

Utilizadores de navegadores com base em crómio visados por malware Rilide

Utilizadores de navegadores com base em crómio visados por malware Rilide

Os investigadores de segurança da Trustwave SpiderLabs descobriram uma nova estirpe de malware chamada Rilide, que visa especificamente os utilizadores de navegadores baseados em cromo, incluindo o Google Chrome, Microsoft...

Linux Lite 6.4 Baseado em Ubuntu 22.04.2 LTS está fora agora

Linux Lite 6.4 Baseado em Ubuntu 22.04.2 LTS está fora agora

Linux Lite, uma distribuição baseada em Ubuntu concebida para funcionar suavemente em hardware menos potente, lançou uma nova versão 6.4 para download. O Linux Lite 6.4 é...

A CISA emite pareceres sobre sistemas de controlo industrial para falhas críticas

CISA emite pareceres sobre Sistemas de Controlo Industrial (ICS) para falhas críticas

A Cybersecurity and Infrastructure Security Agency (CISA), nos Estados Unidos, divulgou oito pareceres sobre vulnerabilidades de Sistemas de Controlo Industrial (ICS) em produtos da Hitachi...

Várias utilizações após falhas do Kernel Linux Livre corrigidas

Várias utilizações após falhas do Kernel Linux Livre corrigidas

Recentemente, descobriu-se que o núcleo do Linux tinha várias falhas críticas. Esgotamento da memória, falhas no sistema, negação de serviço (DoS), a divulgação de dados privados, cruzamento de sites...

Sites WordPress comprometidos na campanha dos injectores de Balada

Sites WordPress comprometidos na campanha do injector Balad

Um esforço persistente que visa "todos os temas conhecidos e recentemente descobertos e vulnerabilidades de plugins" invadiu cerca de um milhão de sites WordPress de acordo com Sucuri....

subsistemas windows para Linux

O que é o subsistema Windows para Linux?

A virtualização do sistema operativo (SO) pode realizar coisas incríveis. Ao abstrair a camada de hardware, a virtualização faz um SO acreditar que está a funcionar nativamente em hardware -...

Xubuntu 23.04: O que há de novo?

Xubuntu 23.04: O que há de novo?

Xubuntu 23.04, baseado em Ubuntu 23.04 (Lunar Lobser), está programado para ser lançado a 20 de Abril de 2023. Construído sobre o núcleo Linux 6.2, Xubuntu 23.04 será...

ameaças à segurança na nuvem

10 Top Cloud Ameaças de Segurança

Operar num ambiente de nuvens tem riscos que é preciso ter em conta, pessoal. Neste artigo, vou falar sobre a segurança das nuvens.

Mercado de hackers do Génesis retirado pelas forças da lei

Mercado de hackers do Génesis retirado pelas forças da lei

Genesis, um mercado hacker infame, foi derrubado por uma operação multinacional de aplicação da lei de 17 países. Descobriu-se que o mercado estava a vender acesso a...

Segurança

Quando é a informação "demasiada informação"?

Certamente notou a tendência - é difícil de não notar se tiver prestado atenção. Os Changelogs têm vindo a ficar cada vez mais esparsos, especialmente em...

Ataque da cadeia de abastecimento à 3CX afecta milhões de utilizadores

Ataque da cadeia de abastecimento à 3CX afecta milhões de utilizadores

Duas empresas de segurança detectaram um ataque à cadeia de fornecimento à 3CX, um popular fornecedor de software de comunicação. O malware infectou o cliente Windows Electron, mas...

Ubuntu 23.04 Beta Lançado com Linux Kernel 6.2 e GNOME 44

Ubuntu 23.04 Beta Lançado com Linux Kernel 6.2 e GNOME 44

A Canonical tornou a versão beta do seu próximo sistema operativo Ubuntu 23.04 (Lunar Lobster) disponível para testes públicos em 30 de Março, antes do lançamento oficial...

fintech

É seguro usar código aberto para desenvolver aplicações Fintech?

As aplicações Fintech requerem uma postura de segurança particularmente forte. Afinal de contas, está a salvaguardar os dados financeiros (ou ainda mais desconcertante - o dinheiro) dos seus clientes. ...

CISA ordena às agências federais que corrijam as vulnerabilidades de dia zero

CISA ordena às agências federais que corrijam as vulnerabilidades de dia zero

A Agência de Segurança Cibernética e Infra-estrutura (CISA) orientou as agências governamentais para resolverem as falhas de segurança utilizadas em ataques de dia zero durante os recentes incidentes em que...

O GNOME 44 está Finalmente Aqui com Novos Melhoramentos

O GNOME 44 está Finalmente Aqui com Novos Melhoramentos

GNOME 44, codinome "Kuala Lumpur", é oficialmente lançado e embalado com novas melhorias, características atractivas, configurações rápidas, melhorias de acessibilidade, e muito mais. O GNOME é um vasto...

Conjunto de ferramentas AlienFox utilizado para roubar credenciais de serviço de correio electrónico baseado em nuvem

Conjunto de ferramentas AlienFox utilizado para roubar credenciais de serviço de correio electrónico baseado em nuvem

Um novo kit de ferramentas modular, AlienFox, permite aos actores maliciosos recolher credenciais de múltiplos fornecedores de serviços de nuvem, de acordo com SentinelLabs. O conjunto de ferramentas está disponível para venda...

TuxCare

TuxCare reconhecido pela excelência do serviço ao cliente 

PALO ALTO, Califórnia - 11 de Abril de 2023 - TuxCare, um inovador global em cibersegurança de grau empresarial para Linux, anunciou hoje que foi honrado no dia 17 de...

Projecto Google Zero revela falhas no Kernel Linux CentOS

Projecto Google Zero revela falhas no Kernel Linux CentOS

O Google Project Zero revela falhas no núcleo do CentOS Linux depois de não ter lançado correcções atempadas antes do prazo de 90 dias. O Projecto Zero do Google é uma equipa de segurança.

Utilizadores de Linux

Em Edição Superior? Aqui está o melhor conselho que pode dar aos seus utilizadores de Linux

O Linux está em todo o lado no ensino superior - desde o laboratório de ciências informáticas até às grandes frotas de servidores...

Múltiplos tipos de malware incomodam as vulnerabilidades de Cacti e Realtek

Múltiplos tipos de malware incomodam as vulnerabilidades de Cacti e Realtek

Especialistas em ciber-segurança identificaram recentemente um aumento significativo na actividade de botnets que propagam malware e atacam dispositivos de rede vulneráveis. Estas agressões transmitem...

Remix de Canela Ubuntu junta-se ao Ubuntu Flavor Oficial

Remix de Canela Ubuntu junta-se ao Ubuntu Flavor Oficial

O Ubuntu Cinnamon Remix irá juntar-se oficialmente aos outros sabores como um sabor oficial do Ubuntu com o próximo lançamento do Ubuntu 23.04 (Lunar Lobster). O objectivo principal...

CentOS para AlmaLinux

Mudança do CentOS para o AlmaLinux

O AlmaLinux está a provar ser uma alternativa popular à agora em vias de extinção da libertação estável CentOS. No entanto, muitos utilizadores dos CentOS 7 e 8 ainda estão a utilizar...

Investigadores descobrem vulnerabilidades críticas nas aplicações Microsoft

Investigadores descobrem vulnerabilidades críticas nas aplicações Microsoft

Os investigadores de segurança da empresa de cibersegurança Wiz descobriram um novo tipo de ataque que permite aos hackers contornar a autenticação e assumir o controlo de contas de utilizador...

Dispositivos IoT

Um Guia para Compreender a Computação de Bordas, Dispositivos IoT, e Sensores

medida que as empresas continuam a inovar, cresce a necessidade de um processamento de dados mais rápido e mais eficiente. Computação de ponta, dispositivos de Internet das coisas (IoT), e sensores...

De acordo com uma recente campanha da Earth Preta, grupos de estados-nação alinhados com a China estão a tornar-se cada vez mais adeptos de contornar as soluções de segurança.

Hackers evoluem técnicas necessárias para contornar soluções de ciber-segurança

Segundo uma recente campanha da Earth Preta, os hackers do Estado-nação alinhados com a China estão a tornar-se cada vez mais adeptos de contornar as soluções de segurança. O actor da ameaça tem...

Ciber-segurança Cumprimento

Cinco dicas principais para lidar com o cumprimento da Ciber-segurança nos cuidados de saúde

As organizações de saúde lidam com uma vasta quantidade de informação sensível e confidencial, fazendo destas organizações um alvo principal para os ciberataques. O resultado: requisitos de conformidade rigorosos que...

Ubuntu 23.04 "Lagosta Lunar": Melhores Características

Ubuntu 23.04 "Lagosta Lunar": Melhores Características

O Ubuntu 23.04, também conhecido como Lunar Lobster, está previsto para ser lançado em 20 de Abril de 2023. É um lançamento de curto prazo.

Os fraudadores fiscais utilizam o Trojan Emotet para executar o esquema de impostos

Os fraudadores fiscais utilizam o Trojan Emotet para executar o esquema de impostos IRS W-9

Segundo Malwarebytes, os autores de fraudes fiscais estão em ascensão, cortesia do "Trojan Emotet" para levar a cabo as suas operações. É capaz de interceptar a rede.

Firefox 112 pode importar dados de Browser de Crómio em Ubuntu

Firefox 112 pode importar dados de Browser de Crómio em Ubuntu

O popular navegador de código aberto e multiplataforma, Mozilla Firefox, está a preparar-se para o seu próximo lançamento principal, Firefox 112. Este lançamento traz algumas actualizações emocionantes para...

Tesla, Equipas Microsoft, outros pirateados em Pwn2Own 2023

Tesla, Equipas Microsoft, outros pirateados em Pwn2Own 2023

No segundo dia de Pwn2Own Vancouver 2023, um grupo de investigadores de segurança explorou dez vulnerabilidades de dia zero em vários produtos, ganhando $475.000 no total. O...

Mozilla apresenta o Mozilla.ai: Um Ecossistema de IA de Código Aberto

Mozilla apresenta o Mozilla.ai: Um Ecossistema de IA de Código Aberto

A Mozilla atribuiu um orçamento de 30 milhões de dólares para iniciar um novo arranque Mozilla.ai, que visa construir um ecossistema de fonte aberta de confiança que beneficie todos....

Nova variante do BlackGuard stealer oferece características adicionais de ameaça

Nova variante do BlackGuard stealer oferece características adicionais de ameaça

A equipa da AT&T Alien Labs descobriu uma nova versão do roubo do BlackGuard com características adicionais tais como propagação USB, mecanismos de persistência, carregamento de memória de...

SaveDesktop:

SaveDesktop: Uma aplicação para guardar as suas definições do ambiente de trabalho Linux

SaveDesktop é uma aplicação de código aberto que lhe permite armazenar a sua configuração de ambiente de trabalho Linux. Passou horas a configurar o seu ambiente de trabalho Linux para procurar...

Google remove extensão falsa do ChatGPT Chrome da Loja Web

Google remove extensão falsa do ChatGPT Chrome da Loja Web

O Google removeu uma falsa extensão do navegador Chrome chamada "ChatGPT For Google" da sua Loja Web depois de ter sido descoberta como sendo uma ferramenta de phishing...

Google descobre graves falhas de segurança nos chips Exynos da Samsung

Google descobre graves falhas de segurança nos chips Exynos da Samsung

O Projecto Zero do Google descobriu 18 vulnerabilidades de dia zero nos chips Exynos da Samsung, que os atacantes poderiam utilizar para comprometer completamente um telefone sem o conhecimento do utilizador....

Nova variante do IceFire Ransomware descoberta no Linux

Nova variante do IceFire Ransomware descoberta no Linux

Foi descoberta uma nova variante do software de resgate IceFire que visa os sistemas Linux. No passado, descobriu-se que tinha como alvo apenas o Windows. Isto...

Ciber-segurança

A Importância da Formação em Segurança Cibernética para as Organizações do Sector Público

As ameaças de cibersegurança estão sempre presentes e as organizações governamentais enfrentam desafios únicos para assegurar a informação sensível dos cidadãos. À medida que os trabalhadores com formação tecnológica limitada se tornam...

ReliaQuest detecta incidente de segurança causado pelo trojan bancário QBot

ReliaQuest detecta incidente de segurança causado pelo trojan bancário QBot

A ReliaQuest descobriu um incidente de segurança causado pelo trojan bancário QBot no ambiente de um cliente. Um actor da ameaça ganhou acesso à rede através...

O novo Ultimatum de Docker pode ter impacto em projectos de código aberto

O novo Ultimatum de Docker pode ter impacto em projectos de código aberto

Docker é uma plataforma popular de contentorização de código aberto que ajuda a criar, implementar, e gerir aplicações num ambiente contentorizado. Recentemente, foram levantadas preocupações em...

remendo

Ambivalente sobre o Patching? Aqui estão todas as provas num só lugar

Por vezes, o facto de se acertar nos 101 equivale a levar a questão muito a sério - se lhe é dado o nível de prioridade certo. Leve os 101's de saúde:....

Segurança ofensiva revela o Kali Linux 2023.1

Segurança ofensiva revela o Kali Linux 2023.1

A Segurança ofensiva anunciou o lançamento do Kali Linux 2023.1, marcando o 10º aniversário do projecto. A última versão da distribuição inclui uma...

Desenvolvimento de Drivers de Rede Linux Afetados por Sanções

Desenvolvimento de drivers de rede Linux Kernel Networking Afetados por Sanções Russa

As sanções impostas ao governo russo e à sua indústria de defesa têm causado algumas questões interessantes na comunidade de fonte aberta. O conflito entre a Rússia e...

IoT no fabrico

Os benefícios da IOT nas Instalações de Fabrico e Como Garanti-lo

A IdC nas indústrias de fabrico e produção permite níveis mais elevados de automatização, recolha de dados e eficiência, por isso não é surpresa que a IdC dê aos fabricantes um enorme poder. Em...

Sinal Adobe Acrobat utilizado para distribuir malware

Sinal Adobe Acrobat utilizado para distribuir malware

Os cibercriminosos encontraram uma nova forma de distribuir malware de info-venda a utilizadores insuspeitos, abusando do Adobe Acrobat Sign, um popular serviço online de assinatura de documentos. Avast...

Novo Ubuntu Desktop com pré-instalação do Flatpak

Novo Ubuntu Desktop com pré-instalação do Flatpak

Está em desenvolvimento um novo Ubuntu Desktop que proporciona a habitual experiência Ubuntu com a adição de Flatpak pré-instalado. Desde que a Canonical o anunciou para não...

Equipa Vermelha

O que as Equipas Vermelhas nos podem ensinar

"Nenhum plano sobrevive ao contacto com o inimigo" é um dos truísmos do conflito. É algo (in)surpreendente como isto descreve com precisão a postura de cibersegurança de...

O Btrfs arquiva o pequeno formulário para "B-Tree File System," é um sistema de arquivo de última geração baseado no kernel do Linux

Sistema de ficheiros Btrfs: Uma visão geral

Btrfs, a forma abreviada de "B-Tree File System", é um sistema de ficheiros baseado no kernel Linux, de última geração, que procura substituir o actual sistema de ficheiros padrão ext4...

Ciber-higiene nos Cuidados de Saúde

Manutenção da Higiene Cibernética no Sector da Saúde

Atingir um nível aceitável de higiene cibernética é um desafio para todos os prestadores de cuidados de saúde, hospitais e empresas farmacêuticas. Muitas falhas de segurança ocorrem com sistemas herdados.

O resgate de foguetes de gelo visa sistemas empresariais Linux

O resgate de foguetes de gelo visa sistemas empresariais Linux

Os investigadores da Cybersecurity da SentinelLabs descobriram uma nova variante do programa de resgate do Icefire, com um enfoque específico nos sistemas empresariais Linux. O SentinelLabs foi o primeiro a...

Vanilla OS 2.0 Adopta Debian Sid, Move Away from Ubuntu

Vanilla OS 2.0 Adopta Debian Sid, Move Away from Ubuntu

O Vanilla OS 2.0 tinha estado a utilizar o Ubuntu desde as suas fases iniciais de desenvolvimento, mas agora está tudo pronto para mudar para o Debian Sid. O SO Vanilla...

CI/CD

Tudo o que precisa de saber sobre as ferramentas CI/CD

A principal razão pela qual as organizações utilizam CI/CD é que são supremamente benéficas para a administração do sistema, remendos ao vivo, ou gestão de remendos, bem como para o código de teste...

Antigo trabalhador da TikTok diz que o plano de protecção de dados da empresa apresentava falhas

Ex-funcionário da TikTok alega que o plano de protecção de dados da empresa é falho

Um antigo gestor de risco TikTok reuniu-se com investigadores do Congresso para expressar as suas preocupações de que o plano da empresa para proteger os dados dos utilizadores nos Estados Unidos...

Pelo menos uma vulnerabilidade de fonte aberta encontrada em 84% das bases de código

Pelo menos uma vulnerabilidade de fonte aberta encontrada em 84% das bases de código

No cenário actual em que quase todo o software utiliza código aberto, pelo menos uma vulnerabilidade conhecida de código aberto foi detectada em 84% deles. Os investigadores...

Heartbleed

Porque é que os seus servidores ainda podem sofrer de (a) Heartbleed - e o que fazer

Já passou cerca de uma década desde a descoberta do Heartbleed, uma perigosa exploração OpenSSL que afectou milhões de sistemas - e uma vulnerabilidade que fez...

A Unidade 42 de Palo Alto descobre novo malware GoBruteforcer

A Unidade 42 de Palo Alto descobre novo malware GoBruteforcer

Os investigadores da Unidade de Redes de Palo Alto42 descobriram um novo malware GoBruteforcer que visa phpMyAdmin, MySQL, FTP, e Postgres. O recém-descoberto malware botnet baseado em Golang procura...

Vulnerabilidades críticas do núcleo levam ao colapso do sistema

Vulnerabilidades críticas do núcleo levam ao colapso do sistema

Foram detectadas várias vulnerabilidades críticas no kernel do Linux que poderiam causar uma negação de serviço (DoS), possivelmente executar código arbitrário, e fuga de informação sensível....

Ataques de transbordamento de amortecedores

Identificar, mitigar & prevenir ataques de buffer overflow nos seus sistemas

As vulnerabilidades de transbordo de amortecedores continuam a ser uma via comum através da qual os cibercriminosos obtêm acesso ilegal aos sistemas informáticos. É também um problema crescente, tal como ali...

Atacante ataca investigadores de segurança com ataques de pesca submarina

Atacante ataca investigadores de segurança com ataques de pesca submarina

De acordo com a empresa de segurança cibernética Mandiant, um grupo de espionagem norte-coreano conhecido como UNC2970 tem levado a cabo ataques de espionagem contra os meios de comunicação e...

Anunciado o primeiro Kernel Linux 6.3 Release Candidate

Anunciado o primeiro Kernel Linux 6.3 Release Candidate

O Linux Torvalds anunciou o primeiro candidato ao lançamento do Linux Kernel 6.3 em 14 de Março de 2023. Este candidato ao lançamento do kernel inicia oficialmente a fase de testes para...

explorar

Redução do tempo a explorar é uma ameaça - O que pode fazer

Precisamos de uma oportunidade para atingir os nossos objectivos de cibersegurança. Quanto mais apertada for esta janela, mais difícil se torna fazer os nossos trabalhos de ciber-segurança. Relatórios recentes afirmam...

TuxCare

TuxCare KernelCare Enterprise ganha Ouro em 2023 Cybersecurity Excellence Awards

PALO ALTO, Califórnia - 21 de Março de 2023 - TuxCare, um inovador global em ciber-segurança de nível empresarial para Linux, anunciou hoje que recebeu as maiores honras neste...

Aparelhos Malware SonicWall da série SMA 100

Aparelhos Malware SonicWall da série SMA 100

Os investigadores da Mandiant descobriram uma campanha malware que tem como alvo os aparelhos SonicWall SMA 100 Series e pensa-se que tenha tido origem na China. O malware era...

Como recuperar dados perdidos e apagados no Linux como consequência de software não corrigido.

Como recuperar dados perdidos e apagados no Linux como consequência de software não corrigido

Não é necessário ser um génio do Linux para recuperar dados perdidos e apagados no Linux. Com o know-how certo, pode recuperar ambos, e...

Duas vulnerabilidades de buffer overflow na especificação do Trusted Platform Module (TPM) 2.0 poderiam permitir aos atacantes ter acesso a dados vitais.

Duas vulnerabilidades de buffer overflow descobertas no TPM 2.0

Duas vulnerabilidades de buffer overflow na especificação do Trusted Platform Module (TPM) 2.0 poderiam permitir aos atacantes aceder ou substituir dados sensíveis, tais como chaves criptográficas....

Últimas Actualizações de Segurança do Kernel Linux Ubuntu Endereço 17 Vulnerabilidades

Últimas Actualizações de Segurança do Kernel Linux Ubuntu Endereço 17 Vulnerabilidades

A Canonical lançou novas actualizações de segurança do kernel Linux que abordam 17 vulnerabilidades que afectam o Ubuntu 22.10, Ubuntu 22.04 LTS, e sistemas Ubuntu 20.04 LTS a correr Linux...

Lucky Mouse criou uma versão Linux do malware chamado SysUpdate, aumentando a sua capacidade de ataque a dispositivos que utilizam o SO.

Lucky Mouse cria a versão Linux de SysUpdate malware

Lucky Mouse, um grupo de ameaça cibernética, criou uma versão Linux do malware chamado SysUpdate, aumentando a sua capacidade de atacar dispositivos que utilizam a...

CISA lança ferramenta de decisão para auxiliar o mapeamento da ATT&CK

CISA lança ferramenta de decisão para auxiliar o mapeamento da ATT&CK

A Agência de Segurança Cibernética e Infra-estrutura dos EUA (CISA) lançou uma ferramenta gratuita e de código aberto chamada Decider para ajudar os defensores a mapear o comportamento do adversário para...

gestão de adesivos

Tudo o que precisa de saber sobre as Melhores Práticas de Gestão de Remendos

É crucial que as organizações adoptem as melhores práticas de gestão de remendos para manter os seus sistemas tão seguros quanto possível. Acompanhar-vos-ei na importância...

Brave lança sumarizador de IA para reforçar os resultados da pesquisa

Brave lança sumarizador de IA para reforçar os resultados da pesquisa

A Brave Search inclui agora o Summarizer, uma ferramenta alimentada por IA que fornece uma resposta resumida a uma pergunta introduzida antes do resto dos resultados da pesquisa. É...

flatpak por defeito

Sabores Ubuntu para parar de incluir Flatpak por defeito

Recentemente, a Canonical anunciou que todos os Ubuntu Flavors não incluiriam por defeito a Flatpak. O Flatpak foi apresentado ao Ubuntu há vários anos com o objectivo de...

ataque

Ataque de execução de código remoto: o que é, como proteger os seus sistemas

Os cibercriminosos utilizam uma série de estratégias para atingir sistemas vulneráveis - e os ataques de execução de código remoto (RCE) são uma das estratégias mais comuns. De facto,...

FBI, CISA e HHS alertam para ataques de gangues de resgate real

O FBI e a Cybersecurity and Infrastructure Security Agency (CISA) emitiram um aviso sobre um novo bando de resgate conhecido como Royal ransomware. O "ransomware"...

700+ Pacotes Maliciosos de Código Aberto Descobertos em npm e PyPI

700+ Pacotes Maliciosos de Código Aberto Descobertos em npm e PyPI

Os investigadores de segurança descobriram mais de 700 pacotes de código aberto maliciosos em npm e PyPI. npm e PyPI estão entre os repositórios de software mais utilizados a nível global por...

Kernel Linux

Más Razões para Actualizar o seu Kernel Linux

Refresque-se com algo novo e melhorado - se é tão simples como aplicar bem uma actualização de software...., porque não? Esse é um argumento tentador para...

Biden para responsabilizar as empresas por uma ciber-segurança deficiente

Biden para responsabilizar as empresas por uma ciber-segurança deficiente

Num esforço para afastar o fardo de defender o ciberespaço dos EUA de pequenas organizações e indivíduos, a Administração Biden está a pressionar para novas regulamentações...

AI Ciber-segurança

IA e a Paisagem Cibernética de Segurança

Nos últimos meses, foram publicados inúmeros artigos sobre os novos bots de chat AI nos últimos meses e, desde que esses bots se tornaram disponíveis...

Trellix descobre novo bug de escalada de privilégios em MacOS e iOS

Trellix descobre novo bug de escalada de privilégios em MacOS e iOS

O Centro de Investigação Avançada Trellix (TARC) descobriu um novo tipo de bug de escalada de privilégios em MacOS e iOS. Estes bugs podem potencialmente permitir atacantes.

Elektrobit lança o EB corbos Linux construído em Ubuntu para automóveis

Elektrobit lança o EB corbos Linux construído em Ubuntu para automóveis

A Elektrobit e a Canonical anunciaram a parceria a 27 de Outubro de 2022, para liderar o caminho rumo a uma nova era de veículos definidos por software. Após alguns meses de...

fim de vida

Os riscos de gerir um SO em fim de vida - E como geri-lo

É impossível evitar mudanças na tecnologia - por definição, a tecnologia avança sempre. E isso é geralmente uma grande notícia, mas mantendo-se a par das mudanças.

A Microsoft emitiu recentemente um novo aviso de segurança exortando os administradores do Exchange Server a removerem certas exclusões de software antivírus

A Microsoft insta os Exchange Admins a removerem algumas exclusões de antivírus

A Microsoft emitiu recentemente um novo aviso de segurança exortando os administradores do Exchange Server a removerem certas exclusões de software antivírus que poderiam expor os sistemas a ataques. De acordo com...

KDE lança Plasma 5.27 e GNOME 44 entra no beta

KDE lança Plasma 5.27 e GNOME 44 entra no beta

O KDE Plasma é um ambiente de trabalho popular que permite aos utilizadores interagir com os seus computadores através de uma interface gráfica. É amplamente utilizado em Linux...

remendo Infra-estrutura

Os Actores do Estado podem estar a visar a sua infra-estrutura: Está a sua adaptação ao risco?

A infra-estrutura está no centro de qualquer negócio - quer seja um gasoduto para líquidos, um centro de dados, ou o processo de desenvolvimento que levou anos...

Google corrige o bug RCE

Google corrige o bug RCE

O Google descobriu uma vulnerabilidade crítica de Remote Code Execution (RCE) no Cromo que poderia permitir que os atacantes assumissem o controlo dos sistemas afectados. Utilizadores que são...

Ubuntu em tempo real 22.04 LTS está agora geralmente disponível

Ubuntu em tempo real 22.04 LTS está agora geralmente disponível

O Ubuntu em tempo real oferece soluções seguras e fiáveis para cargas de trabalho sensíveis ao tempo nas empresas modernas. Ao incluir apoio informático em tempo real, a Canonical mostra a sua dedicação ao fornecimento de...

Falhas inigualáveis nos produtos Fortinet e Zoho explorados por atacantes

Falhas inigualáveis nos produtos Fortinet e Zoho explorados por atacantes

Os cibercriminosos estão a explorar vulnerabilidades não corrigidas nos produtos Fortinet e Zoho, deixando muitas organizações vulneráveis. De acordo com um relatório da Check Point Research, os atacantes têm estado a explorar...

O Linux Kernel 6.2 está agora disponível

O Linux Kernel 6.2 está agora disponível: Veja o que há de novo

Linux 6.2 é a maior actualização do kernel do ano 2023 com algumas novas características excitantes. É submetido a uma série de actualizações e melhorias, tais como...

Atacantes usam software pirata para entregar malware em Macs

Atacantes usam software pirata para entregar malware em Macs

Os criminosos informáticos estão agora a entregar malware furtivo em Macs utilizando versões piratas do software de edição de vídeo Final Cut Pro. Esta é uma tendência preocupante porque...

remendo

O que importa mais: Segurança Perimetral ou Remendos (em directo)?

Se tem recursos limitados, o que deve fazer primeiro: tornar os seus sistemas mais à prova de manipulação, remendando onde e quando puder, ou assegurar...

O malware Miral visa servidores Linux e dispositivos IoT

Mirai malware visa servidores Linux e dispositivos IoT

Os investigadores da Unidade 42 descobriram "Mirai v3g4", uma nova variante da botnet Mirai que visa 13 vulnerabilidades não corrigidas em dispositivos da Internet das Coisas (IoT). A...

Proxmox VE

O que é Proxmox VE - e por que razão se deve viver Patch It

Proxmox VE é uma plataforma de código aberto para virtualização de servidores que oferece capacidades robustas para gerir tanto hipervisores KVM (Kernel-based Virtual Machine) como Contentores Linux (LXC)....

A CISA alerta para explorações de dia zero de bugs do Windows e iOS

A CISA alerta para explorações de dia zero de bugs do Windows e iOS

Os agentes de ameaça estão a explorar activamente duas vulnerabilidades de dia zero no Windows e iOS, de acordo com a Agência de Segurança Cibernética e Infra-estrutura dos EUA (CISA). A primeira falha,...

Arch64

Desenrolamento da pilha nos processadores AArch64: o que é e como funciona

O software de correcção ao vivo de kernel do KernelCare Enterprise Linux suporta o ARMv8 (AArch64) para além do x86_64 (Intel IA32/AMD AMD64) há já algum tempo. No entanto, para obter...

Group-IB descobre trama SideWinder APT para roubar Crypto

Group-IB descobre trama SideWinder APT para roubar Crypto

O Group-IB descobriu recentemente uma nova campanha de phishing que se acredita ser o trabalho do notório grupo de hacking patrocinado pelo Estado chinês, Sidewinder. Os ataques, que começaram em...

QEMU

Compreensão, Utilização e Patching QEMU

Não importa de que pilha técnica depende, pode ter a certeza que é composta por muitos blocos de construção - muitas peças móveis empilhadas...

Vulnerabilidade RCE encontrada no software antivírus de código aberto ClamAV

Vulnerabilidade RCE encontrada no software antivírus de código aberto ClamAV

Uma vulnerabilidade crítica da Remote Code Execution (RCE) numa popular biblioteca de software utilizada por uma vasta gama de aplicações foi descoberta pelos investigadores. A...

Negação de serviço

Combate à Negação de Serviço na Fonte

Os ataques de Negação de Serviço (DoS) são um tipo especial de ameaça cibernética de segurança. O atacante não precisa de hackear os seus sistemas ou encontrar uma lacuna.

Novas vulnerabilidades de PLC Modicon descobertas por investigadores

Novas vulnerabilidades de PLC Modicon descobertas por investigadores

Os investigadores da Forescout descobriram duas novas vulnerabilidades nos controladores lógicos programáveis Modicon da Schneider Electric (PLCs), que poderiam permitir o desvio da autenticação e a execução remota do código. Os...

API live patch

Automatizar a sua Gestão de Patch ao Vivo com APIs

KernelCare Enterprise permite às organizações corrigirem rapidamente as vulnerabilidades do kernel Linux e das bibliotecas críticas de espaço do utilizador em ambientes Linux empresariais sem necessitarem de reiniciar o kernel ou de tempo de inactividade do sistema....

Há meses que uma nova campanha de phishing apelidada de "NewsPenguin" tem como alvo o complexo militar-industrial do Paquistão.

NewsPenguin ataque de phishing visa segredos marítimos e militares

De acordo com investigadores da Blackberry, uma nova campanha de phishing apelidada de "NewsPenguin" tem vindo a visar o complexo militar-industrial do Paquistão há meses, utilizando uma ferramenta avançada de malware para roubar...

Correcção ao vivo

Porque deve incluir o Live Patching no seu fluxo de trabalho de serviços de TI

Os prestadores de serviços geridos (MSPs) enfrentam vários desafios que podem afectar a sua capacidade de prestar um serviço de alta qualidade. Acompanhar a rápida evolução da tecnologia é um desafio...

Microsoft vai retirar o MSDT Support Diagnostic Tool em 2025

Microsoft vai retirar o MSDT Support Diagnostic Tool em 2025

A Microsoft anunciou que a sua ferramenta de diagnóstico de apoio, MSDT, será gradualmente eliminada até 2025. A aplicação Windows Diagnostic Data Viewer (DDV) irá substituir a...

Vulnerabilidades da empresa KernalCare

Novas Vulnerabilidades OpenSSL abordadas pela KernelCare Enterprise

Patches para vulnerabilidades OpenSSL recentemente descobertas já estão disponíveis através do TuxCare's KernelCare Enterprise, que, para algumas distribuições, lançámos antes de as actualizações fornecidas pelo fornecedor terem sido...

Dota 2 falha de alta severidade explorada no modo de jogo

Dota 2 falha de alta severidade explorada no modo de jogo

Um modo de jogo no Dota 2 explorava uma vulnerabilidade de alta diversidade, permitindo aos atacantes executar remotamente o código no sistema visado. A falha foi descoberta em...

tempo de paragem

Minimização do tempo de paragem da base de dados

Manter as bases de dados remendadas com as últimas actualizações de segurança é essencial para que as organizações protejam os seus dados. Sistemas de bases de dados não corrigidos podem levar a explorações contra o núcleo...

Nova campanha de phishing usa screenshot para entregar malware

Nova campanha de phishing usa screenshot para entregar malware

Os investigadores da Proofpoint Threat Research descobriram uma nova campanha de phishing que emprega capturas de ecrã para entregar carga útil de malware a vítimas insuspeitas. O atacante envia um e-mail...

AlmaLinux

Uma actualização sobre AlmaLinux desde o seu lançamento (e introdução do AlmaCare)

TuxCare estava lá consigo logo no início da crise do CentOS, tal como o Red Hat puxou subitamente o tapete de um dos...

Novo malware ofuscado visa dados sensíveis

Novo malware ofuscado visa dados sensíveis

Os investigadores descobriram um novo tipo de malware ofuscado que foi especificamente concebido para roubar dados sensíveis dos computadores das vítimas. O malware é distribuído através de phishing.

CentOS-8

CentOS-8 é o fim da vida. O que vem a seguir?

Com Centos-8 EOL, as comunidades de código aberto de utilizadores empresariais e anfitriões web enfrentam agora um grande risco. Mas, as soluções de apoio ao longo do ciclo de vida podem comprar...

Firebrick Ostrich usa tácticas de código aberto para lançar ciberataques

Firebrick Ostrich usa tácticas de código aberto para lançar ciberataques

A Abnormal Security descobriu um novo actor de ameaça de ataque por e-mail comercial conhecido como "Firebrick Ostrich", que actua como Business email compromise (BEC) a uma escala quase industrial. Também...

Ladrão W4SP

Ladrão W4SP: Porque é que o Malware Discord poderia já estar no seu Código Python

A primeira reportagem sobre o W4SP Stealer foi em Novembro, em resposta à notícia generalizada de um novo ataque da cadeia de abastecimento Python. Infelizmente, como tantas vezes...

Dispositivos de armazenamento QNAP sem remendo expostos a resgates

Dispositivos de armazenamento QNAP sem remendo expostos a resgates

Censys, uma empresa de segurança, avisou que até 29.000 dispositivos de armazenamento em rede fabricados pela QNAP, sediada em Taiwan, são vulneráveis a ataques de injecção SQL facilmente executados,...

SDLC

Como o Live Patching pode ajudar a proteger o SDLC

Metodologias ágeis, computação em nuvem e ferramentas de automação permitem que as equipas de desenvolvimento de software trabalhem mais rápida e eficazmente. Enfatizam a iteração rápida e a entrega contínua, permitindo...

Lazarus lança ataques às indústrias médicas e energéticas

Lazarus lança ataques às indústrias médicas e energéticas

Um ciberataque do Grupo Lazarus visa a investigação médica e as indústrias energéticas, e os seus parceiros da cadeia de fornecimento, através da exploração de vulnerabilidades conhecidas encontradas em Zimbra não corrigidas...

remendo vivo

Explicar o valor da correspondência ao vivo para as partes interessadas não técnicas

Alguma vez esteve numa posição em que precisava de validar uma compra técnica importante a um grupo de executivos que simplesmente não compreendia que valor...

Atlassian resolve vulnerabilidade de segurança crítica 

Atlassian resolve vulnerabilidade de segurança crítica 

A Atlassian abordou uma grave vulnerabilidade de segurança no seu Servidor de Gestão de Serviços e Centro de Dados Jira que poderia ter permitido a um atacante fazer-se passar por outro...

conformidade

Os Dilemas da Conformidade FIPS 140-3

FIPS 140-3 é uma norma emitida pelo Instituto Nacional de Normas e Tecnologia (NIST) que visa fornecer um método consistente e seguro para...

ESXiArgs ransomware visa servidores VMware ESXi não remarcados

ESXiArgs ransomware visa servidores VMware ESXi não remarcados

Admins, fornecedores de alojamento, e a Equipa Francesa de Resposta a Emergências Informáticas (CERT-FR) alertaram para um novo ataque de resgate chamado ESXiArgs que tem como alvo o VMware ESXi...

implantação de adesivos

Musings sobre o tempo de implantação do Patch

As organizações tentarão muitas vezes remendar os seus sistemas "a tempo" a fim de estarem seguras contra novas ameaças. Neste contexto, "dentro do prazo" significará...

Actores de ameaças são alvo de Bitwarden através de anúncios do Google

Actores de ameaças são alvo de Bitwarden através de anúncios do Google

Os actores da ameaça estão a visar Bitwarden através de campanhas de phishing de anúncios do Google, a fim de roubar as credenciais de cofre de senhas dos utilizadores. Uma versão falsa de Bitwarden foi habilmente...

Ciclo de vida do Linux

Viva o Distro: Os benefícios de um Ciclo de Vida Linux mais Longo

No mundo das distribuições Linux, ou "distros", o ciclo de vida de uma distribuição refere-se ao período durante o qual a distribuição recebe actualizações de segurança e...

O grupo de ameaça KillNet utiliza o DDoS contra agências alemãs

Grupo de ameaça Killnet usa DDoS contra agências alemãs

Os ataques do DDoS aos aeroportos, bancos e agências governamentais alemães foram imputados à Killnet, um grupo autoproclamado hacktivista russo. O DDoS é uma negação de serviço distribuída (DDoS).

TuxCare

TuxCare lança AlmaCare para Fornecer Serviços de Apoio Únicos e Capacidades de Conformidade para o SO AlmaLinux

PALO ALTO, Califórnia - 8 de Fevereiro de 2023 - TuxCare, uma divisão da CloudLinux Inc, a principal empresa patrocinadora do Projecto AlmaLinux OS, anunciou hoje...

Treliix corrige 62.000 projectos de código aberto vulneráveis a uma falha com 15 anos

Treliix corrige 62.000 projectos de código aberto vulneráveis a uma falha com 15 anos

De acordo com a equipa de investigação da Trellix, eles remeteram quase 62.000 projectos de código aberto que eram vulneráveis a uma vulnerabilidade de 15 anos de percurso na programação Python...

vulnerabilidade

A correcção de nuvens pode impedir que uma vulnerabilidade seja explorada no futuro

Existe uma vulnerabilidade explorada a cada 2 horas e os atacantes podem causar perturbações significativas, tempo de paragem, e perda de receitas. Antes de divulgar na nuvem o saber-fazer de remendar,...

Investigadores descobrem o processo de infecção por malware PlugX

Investigadores descobrem o processo de infecção por malware PlugX

Os investigadores da Unidade de Segurança 42 de Palo Alto Networks investigaram uma variante de malware PlugX que pode esconder ficheiros maliciosos em dispositivos USB amovíveis e depois infectar...

Investigadores lançam exploração para bug crítico da Microsoft

Investigadores lançam exploração para bug crítico da Microsoft

Os investigadores Akamai publicaram uma prova de conceito (PoC) para uma vulnerabilidade numa ferramenta da Microsoft que permite ao interface de desenvolvimento de aplicações Windows lidar com a criptografia....

TuxCare

TuxCare KernelCare Enterprise Integrado com a Solução de Gestão do Ciclo de Vida do Centro de Dados Orcharhino

PALO ALTO, Califórnia - 3 de Fevereiro de 2023 - TuxCare, um inovador global em ciber-segurança de nível empresarial para Linux, anunciou hoje que o seu KernelCare Enterprise Live Patching...

EmojiDeploy bug permite RCE nos serviços Microsoft Azure

EmojiDeploy bug permite RCE nos serviços Microsoft Azure

Investigadores erméticos descobriram o EmojiDeploy, um bug de pedido de falsificação cruzada (CSRF) nos serviços Microsoft Azure que poderia permitir aos atacantes executar remotamente o código nos sistemas afectados....

Falha de Fortinet remendada ainda a ser explorada por hackers chineses

Falha de Fortinet remendada ainda a ser explorada por hackers chineses

Os hackers chineses foram descobertos utilizando uma falha recentemente descoberta no software FortiOS da Fortinet como uma vulnerabilidade de dia zero para distribuir malware. CVE-2022-42475 (pontuação CVSS de 9,8)...

Kaspersky reporta Wroba.o ao Google para sequestro de DNS

Kaspersky reporta Wroba.o ao Google para sequestro de DNS

Kaspersky descobriu uma nova aplicação maliciosa conhecida como Wroba.o que utiliza o sequestro de DNS para roubar informações pessoais e financeiras das vítimas. A aplicação, descoberta em...

Novo hook malware para Android descoberto por investigadores 

Novo malware de gancho para Android descoberto por investigadores 

Os investigadores do ThreatFabric cybersecurity descobriram um novo tipo de malware Android conhecido como 'Hook'. Os hackers podem usar o malware para obter o controlo remoto de um...

Fim da vida

Estratégias para gerir o sistema operativo em fim de vida

O software em fim de vida é apenas um facto da nossa vida tecnológica acelerada. As equipas técnicas sabem que precisam de gerir o ciclo de vida do software. As equipas também sabem...

Como os modelos GPT podem ser usados para criar malware Polimórfico

Como os modelos GPT podem ser usados para criar malware Polimórfico

Segundo os investigadores do CyberArk, modelos baseados em GPT como o ChatGPT podem ser utilizados para criar malware polimórfico porque podem gerar grandes quantidades de malware único e variado...

Kpatch

Tutorial do Desenvolvedor: Correção ao vivo do kernel do Debian 10 Linux com Kpatch

A correcção ao vivo é um método de actualização de um kernel Linux sem reiniciar o kernel - e portanto sem a necessidade de reiniciar a máquina. Ao vivo...

Atacantes exploram activamente Painel de Controlo da Web sem remendos

Atacantes exploram activamente Painel de Controlo da Web sem remendos

Os hackers maliciosos começaram a explorar uma vulnerabilidade crítica CVE-2022-44877 em versões não corrigidas do Painel de Controlo da Web, uma popular interface de alojamento da Web gratuita e de código fechado. A vulnerabilidade...

normas

Que Normas de Ciber-segurança se aplicam às Organizações de Serviços Financeiros?

Os regulamentos e normas orientam as empresas no sentido de uma resposta ciber-segurança consistente. Mesmo que estabeleça apenas uma linha de base mínima, os livros de regras continuam a servir como uma melhoria em...

Os atacantes distribuem malware através de JARs maliciosos e ficheiros poliglotas

Os atacantes distribuem malware através de JARs maliciosos e ficheiros poliglotas

Investigadores Deep Instinct relataram que RATs como StrRAT e Ratty foram utilizados numa campanha de 2022 através de ficheiros poliglotas e JAR. Ambas as ameaças parecem...

ciber-segurança

Ciber-segurança no ar

Num programa de televisão fictício que começou a ser transmitido no ano passado, um espião caiu em desgraça ao esquecer alguns documentos secretos sobre um público...

Parceiros do CircleCI AWS para revogar chaves afectadas por incidente de segurança

Parceiros do CircleCI AWS para identificar e revogar chaves afectadas por um incidente de segurança

De acordo com o CTO do CircleCI, Rob Zuber, CircleCI está a trabalhar com a Amazon Web Services para notificar os clientes que têm fichas AWS que possam ter sido afectadas...

remendo vivo

Como o Patch Live o ajuda a alcançar cinco noves

Qualquer pessoa que esteja comprometida com um mandato de cinco noves temerá a ideia de uma violação da segurança cibernética. É uma forma rápida de perder a continuidade do serviço e...

A Cisco alerta para as vulnerabilidades de autenticação em routers

A Cisco alerta para as vulnerabilidades de autenticação em routers

Um atacante remoto poderia explorar múltiplas vulnerabilidades em quatro routers de pequenas empresas da Cisco para contornar a autenticação ou executar comandos arbitrários num dispositivo afectado. O...

kernel

Como aplicar os Patches de Segurança do Kernel Linux: 3 Formas Diferentes (2023)

As actualizações do núcleo do Linux são um facto da vida. São tão enfadonhas como os impostos e tão divertidas como ir ao dentista. Mas os sysadmins...

O malware IceID infiltra-se no Active Directory Domain

O malware IceID infiltra-se no Active Directory Domain

Num notável ataque de malware IcedID, o agressor teve impacto no domínio do Active Directory da vítima em menos de 24 horas, em trânsito a partir da infecção inicial...

Linux Patch

O Guia Supremo para a Gestão de Patchs Linux

Os administradores de sistemas que trabalham em ambientes empresariais sabem que a aplicação de patches é praticamente um trabalho a tempo inteiro. Considere o esforço envolvido na aplicação de patches em apenas um sistema: a...

Bitdefender lança desencriptor para o MegaCortex ransomware

Bitdefender lança desencriptor para o MegaCortex ransomware

Os peritos em Bitdefender criaram um descodificador universal para as vítimas da família MegaCortex ransomware. O MegaCortex está em uso desde pelo menos Janeiro de 2019, e...

Programa de parceiros OEM

TuxCare revela o Programa de Parceiros OEM para a Melhor Adaptação à Vulnerabilidade da Classe

PALO ALTO, Califórnia - 19 de Janeiro de 2023 - TuxCare, um inovador global em ciber-segurança de nível empresarial para Linux, anunciou hoje o lançamento do seu TuxCare OEM...

Os investigadores do Cybernews usam o ChatGPT para piratear o website

Os investigadores do Cybernews usam o ChatGPT para piratear o website

A equipa de investigação da Cybernews observou que o chatbot ChatGPT alimentado por IA pode fornecer instruções passo-a-passo sobre como hackear websites. Quando os investigadores perguntaram à IA...

universidades

Modernizar a Gestão da Vulnerabilidade em Instituições de Ensino Superior

As faculdades e universidades são fortemente alvo de cibercriminosos que procuram explorar vulnerabilidades e enganar membros do pessoal para infectar sistemas com malware, spyware e ransomware....

Zoho remendos de alta severidade falha de injecção SQL

Zoho remendos de alta severidade falha de injecção SQL

Zoho diz ter remendado vários produtos ManageEngine para uma nova falha de injecção SQL de alta severidade revelada. CVE-2022-47523 é uma vulnerabilidade de SQL injection (SQLi) em ManageEngine...

TuxCare

Pensa que não pode pagar uma correcção consistente? Experimente antes TuxCare

Olha, todos sabem que é um acto duro. Milhares de CVEs são adicionados à lista todos os meses - tudo no contexto de um...

Qualcomm, Lenovo emite numerosas correcções para colmatar falhas

Qualcomm, Lenovo emite numerosas correcções para resolver falhas de segurança

A Qualcomm e a Lenovo emitiram correcções para resolver uma série de falhas de segurança nos seus chipsets, algumas das quais podem resultar em fugas de dados e...

Ciber-segurança governamental

Normas Comuns de Segurança Cibernética do Governo - e o que fazer para as cumprir

O sector público, incluindo as agências estatais e federais, correm tanto risco de ciberataques como o sector privado. No entanto, em termos de tecnologia...

O malware da Dridex tem como alvo os utilizadores de Mac

O malware da Dridex tem como alvo os utilizadores de Mac

Dridex, um trojan bancário focado no Windows que desde então expandiu as suas capacidades para incluir o roubo de informação e capacidades de botnet, tem agora como alvo os Macs através de anexos de e-mail...

A falha permite aos atacantes contornar a verificação da assinatura da Kyverno

A falha de alta severidade permite aos atacantes contornar a verificação da assinatura da Kyverno

Segundo os investigadores da ARMO, o controlador de admissão Kyverno para imagens de contentores tem uma vulnerabilidade de segurança de alta gravidade. Usando um repositório de imagens maliciosas ou proxy MITM, o...

PCI DSS

Dicas para o cumprimento dos requisitos de correspondência do PCI DSS

Os hackers visam frequentemente os dados da indústria de cartões de pagamento (PCI). Para ajudar a proteger contra isto, regimes de conformidade como o PCI Data Security Standard (PCI DSS) foram colocados...

GodFather Android malware bancário rouba dados bancários

GodFather Android malware bancário rouba dados bancários

Os investigadores do Cyble Research & Intelligence Labs (CRIL) descobriram o malware GodFather, uma nova versão do Trojan bancário Android. Este malware infiltrou-se sobre...

seguro de ciber-segurança

A utilidade do Seguro de Ciber-segurança é questionada mais uma vez

As apólices de seguros de ciber-segurança são consideradas por muitos como uma rede de segurança de último recurso que, quando as coisas correm mal de uma forma terrível, proporciona...

A CISA alerta para as vulnerabilidades do software JasperReports da TIBCO

A CISA alerta para as vulnerabilidades do software JasperReports da TIBCO

A Agência de Segurança Cibernética e Infra-estrutura dos Estados Unidos (CISA) acrescentou falhas de segurança com dois anos, seguidas como CVE-2018-5430 (pontuação CVSS: 7,7) e CVE-2018-18809 (pontuação CVE-2018-18809),...

Segurança ICS/ OT

O que é que o Incidente de Abastecimento de Água da Florida nos diz sobre a segurança da ICS/OT?

É a realização de um filme de terror: um ataque cibernético que adultera com o abastecimento de água de uma cidade e envenena os residentes. Quase aconteceu...

MasquerAds: a campanha malware defraudando os anúncios do Google

MasquerAds: A campanha malware defraudando os anúncios do Google

Segundo um relatório da Guardio Labs, o malware "MasquerAds" visa organizações, GPUs e Crypto Wallets, utilizando a plataforma Google Ads para espalhar malware aos utilizadores...

tendências de defesa da ciber-segurança

Tendências da Defesa Cibernética de Alta Segurança para 2023

Como esperado, 2022 foi um ano difícil para a ciber-segurança, com um ataque cibernético de agarrar a cabeça a seguir ao outro - e não há sinais de que 2023 vá...

O malware de porta traseira do Linux infecta sítios Web alimentados por WordPress

O malware de porta traseira do Linux infecta sítios Web alimentados por WordPress

Dr. Web descobriu Linux.BackDoor.WordPressExploit.1, uma ferramenta de hacking de websites baseada no CMS do WordPress. Tira partido de 30 vulnerabilidades em vários plugins e temas...

MSSPs

Como os MSSPs podem abanar a sua abordagem de "Patching

Para cumprir requisitos organizacionais, mandatos de conformidade e requisitos regulamentares, os Prestadores de Serviços de Segurança Geridos (MSSPs) têm à sua disposição uma abordagem de correcção de vulnerabilidades que podem...

Vice-sociedade

Vice-sociedade que utiliza ransomware personalizado com novos algoritmos de encriptação

Os investigadores da SentinelOne descobriram que o grupo da Vice Society lançou o PolyVice, um programa de resgate personalizado que emprega um esquema de encriptação fiável baseado no NTRUEncrypt e...

remendo vivo

Automatização do Patching Live através de Scripts Python

Como uma das mais populares linguagens de scripting para uma variedade de aplicações, Python também oferece funcionalidades incrivelmente valiosas quando se trata de automatização ao vivo...

Okta regista o roubo de repositórios de código fonte

Okta regista o roubo de repositórios de código fonte

Okta revelou que um utilizador malicioso pirateou e replicou os seus repositórios de código fonte no GitHub no início deste mês, depois de ter reportado anteriormente um compromisso assumido...

conformidade

Live Patching Your Way to Compliance

O Instituto Nacional de Normas e Tecnologia (NIST) aconselhou as organizações, incluindo os prestadores de cuidados de saúde, o governo federal/estadual e os prestadores de serviços financeiros, a implementar actualizações de software através de...

Microsoft explica as novas características de Zerobot Malware

Microsoft explica as novas características do malware Zerobot

Segundo a Microsoft, Zerobot, um botnet único escrito em Go e distribuído via IoT e vulnerabilidades das aplicações web, acrescentou novas funcionalidades e mecanismos de infecção....

O serviço de resgate personalizado da Vice Society utiliza algoritmos de encriptação

Vice-sociedade que utiliza ransomware personalizado com novos algoritmos de encriptação

Os investigadores da SentinelOne descobriram que o grupo da Vice Society lançou o PolyVice, um programa de resgate personalizado que emprega um esquema de encriptação fiável baseado no NTRUEncrypt e...

MTTP

A debater-se com o MTTP? Veja o Live Patching

Em cibersegurança, a métrica fornece uma forma de medir o desempenho de cibersegurança e aponta o sucesso da defesa dos seus activos tecnológicos. Tempo médio para remendar, ou...

insectos

Os Insectos por Detrás das Vulnerabilidades Parte 3

Esta é a terceira parte da nossa série de cinco partes de blogs que exploram os erros de código que levam a que as vulnerabilidades apareçam todos os dias. Nesta parte,...

Vulnerabilidades encontradas no sistema de Boletim Fantasma

Vulnerabilidades encontradas no sistema de Boletim Fantasma

De acordo com Cisco Talos, existem duas vulnerabilidades no sistema de subscrição de newsletter CMS Ghost, CVE-2022-41654, e CVE-2022-41697, na funcionalidade de subscrição de newsletter da Ghost Foundation...

Preocupado com os resultados do CX? Ganhe facilmente com o Live Patching

Taxas de retenção, NPS, pontuação do cliente... se trabalhar no departamento de TI de uma empresa de telecomunicações ou de qualquer equipa voltada para o cliente, saberá tudo sobre a...

As contas Xfinity foram quebradas apesar de 2FA

As contas Xfinity foram quebradas apesar de 2FA

Numa extensa campanha de contorno de autenticação de dois factores, múltiplas contas de correio electrónico Comcast Xfinity foram pirateadas, e as contas perturbadas foram utilizadas para redefinir palavras-passe para outros...

Candidatura de terceiros

Como é que a aplicação de terceiros pode minimizar os riscos?

Sabia que 75% das ameaças de ciber-segurança ocorrem devido às vulnerabilidades presentes nas aplicações de terceiros? Neste blog, discutiremos como a correcção...

DevOps

A correcção para DevOps e Agile Made Easy

Compreender a relação entre as operações de desenvolvimento (DevOps) e a estrutura ágil de desenvolvimento de software (Scrum) é fundamental para que as organizações criem um desenvolvimento seguro e rápido de aplicações...

Eufy sob fogo por escândalo de carregamento de câmaras

Eufy sob fogo por escândalo de carregamento de câmaras

Eufy, uma marca de câmara de segurança Anker, tem estado debaixo de fogo há bastante tempo devido a preocupações de segurança com as filmagens carregadas, que recentemente admitiu....

Kernel Linux

Nova Funcionalidade do Kernel Linux igual a Nova Superfície de Ataque

O Kernel Linux tem crescido em alcance e funcionalidade ao longo dos anos. Novos programadores, novos controladores, novos sistemas de ficheiros, novos protocolos de comunicação, novas falhas de segurança... oh,....

Os atacantes distribuem malware QBot usando contrabando de HTML

Os atacantes distribuem malware QBot usando contrabando de HTML

Os investigadores do Talos descobriram recentemente uma campanha de phishing que utiliza imagens Scalable Vector Graphics (SVG) incorporadas em anexos de e-mail HTML para distribuir malware QBot. Basicamente, quando...

NIST

O que sabemos até agora sobre o NIST Cybersecurity Framework 2.0

Os frameworks são uma ferramenta eficaz na ciber-segurança devido à complexidade dos desafios da ciber-segurança e porque muitas organizações têm tão pouca estrutura para...

Google lança scanner de vulnerabilidade gratuito

Google lança scanner de vulnerabilidade gratuito para programadores de código aberto

A Google lançou o OSV-Scanner, uma ferramenta gratuita para os programadores de código aberto acederem facilmente a informação sobre vulnerabilidades. Diz-se que inclui uma interface para o OSV.

VMware corrige três vulnerabilidades críticas

VMware corrige três vulnerabilidades durante o Patch de terça-feira de Dezembro

VMware lançou patches para uma série de vulnerabilidades, incluindo uma falha de fuga da máquina virtual, CVE-2022-31705, que foi explorada durante o desafio de hacking GeekPwn 2022,...

APT5 explora falha não autenticada de execução de código remoto

APT5 explora falha não autenticada de execução de código remoto

A Agência de Segurança Nacional dos EUA alertou que um grupo chinês patrocinado pelo Estado está a explorar uma falha não autenticada de execução de código remoto (CVE-2022-27518) para comprometer a aplicação Citrix...

As vulnerabilidades da cadeia de fornecimento põem em risco o ecossistema do servidor

As vulnerabilidades da cadeia de fornecimento põem em risco o ecossistema do servidor

Eclypsium Research identificou e relatou três vulnerabilidades no software MegaRAC Baseboard Management Controller (BMC) da American Megatrends, Inc. (AMI). Este é utilizado pela AMD, Ampere, Asrock,...

Vulnerabilidade retardada

Uma actualização do trabalho "Retbleed" (Actualizado a 21 de Dezembro de 2022)

Como parte do desenvolvimento e teste de novos remendos, a equipa da KernelCare reavaliou o impacto dos remendos Retbleed. Temos sérias preocupações de que os...

APT37 espalhar malware utilizando o Internet Explorer zero-day

APT37 espalha malware para a Coreia do Sul utilizando o Internet Explorer de dia zero

O Grupo de Análise de Ameaças do Google descobriu o APT37, também conhecido como Scarcruft ou Reaper, um grupo de hacking ligado à Coreia do Norte, explorando uma vulnerabilidade de dia zero no JScript do Internet Explorer...

TuxCare

TuxCare estreia Serviço de Apoio ao Ciclo de Vida Alargado para CentOS 7

PALO ALTO, Califórnia - 21 de Dezembro de 2022 - TuxCare, um inovador global em ciber-segurança de nível empresarial para Linux, anunciou hoje que oferece um novo CentOS...

Patching

Porque é que o Live Patching é uma Ferramenta de Segurança Cibernética de Mudança de Jogo

A correcção para proteger sistemas contra vulnerabilidades de segurança está no topo da agenda da SecOps. No entanto, apesar do enfoque na correcção de correcções, é algo que tem...

Drokbk malware alegadamente dirigido ao governo local americano

Drokbk malware alegadamente dirigido ao governo local americano

De acordo com os investigadores da Secureworks Counter Threat Unit, o malware Drokbk tem sido alvo das redes de vários governos locais nos Estados Unidos desde Fevereiro....

ciber-segurança

6 Princípios de Segurança Cibernética para Evitar Catástrofes de Infra-estruturas

As infra-estruturas críticas estão no cerne de uma sociedade funcional, fornecendo serviços de utilidade pública essenciais, tais como água, energia e transporte para a nação. Faz infra-estruturas...

Os investigadores do ThreatFabric descobriram o serviço Zombinder, que permite aos cibercriminosos incorporar facilmente malware em aplicações legítimas.

O malware zombinder imita as aplicações originais para roubar dados

Os investigadores do ThreatFabric descobriram o serviço Zombinder, que permite aos criminosos informáticos incorporar facilmente malware em aplicações legítimas e roubar dados, ao mesmo tempo que...

Ferramenta de acesso remoto MSP enviada através da campanha de phishing MuddyWater

Ferramenta de acesso remoto MSP enviada através da campanha de phishing MuddyWater

Os investigadores do Deep Instincts descobriram um grupo hacker conhecido como MuddyWater, que tem estado ligado ao Ministério da Inteligência e Segurança do Irão e que normalmente se envolve...

Eufy nega que as suas câmaras possam ser transmitidas ao vivo sem encriptação.

Os URLs das câmaras de Eufy oferecem aos hackers a opção de força bruta fácil

A Eufy nega que as suas câmaras possam ser transmitidas em directo sem encriptação. Eufy afirma que não carrega filmagens identificáveis para a nuvem a partir de...

Descobriu-se que vários certificados digitais utilizados por vendedores como a Samsung, LG, e MediaTek estavam comprometidos.

Utilizadores de Android em risco sobre certificados de fornecedores digitais comprometidos

Descobriu-se que vários certificados digitais utilizados por vendedores como a Samsung, LG e MediaTek foram comprometidos para carimbar a aprovação...

Linux Rocky

TuxCare expande os serviços de patch ao vivo da KernelCare para incluir o Rocky Linux

PALO ALTO, Califórnia - 14 de Dezembro de 2022 - TuxCare, um inovador global em cibersegurança de grau empresarial para Linux, anunciou que expandiu ao vivo a sua premiada KernelCare Enterprise...

Os investigadores do Vedere Labs descobriram recentemente três novas falhas de segurança numa longa lista de falhas seguidas colectivamente como OT:ICEFALL.

Trio de novas falhas exploradas para visar os controladores industriais automatizados

Os investigadores do Vedere Labs descobriram recentemente três novas falhas de segurança numa longa lista de falhas seguidas colectivamente como OT:ICEFALL. Diz-se que as falhas afectam...

Alta disponibilidade do MySQL

Garantia de Tempo de Actividade com MySQL de Alta Disponibilidade

A alta disponibilidade do MySQL permite às empresas executar bases de dados que satisfazem requisitos de tempo de actividade mais elevados e tolerância zero à perda de dados, que são objectivos muito procurados que todos...

Os investigadores de segurança do Wiz descobriram o Hell's Keychain, um fornecedor de serviços de nuvem de primeira linha que oferece uma vulnerabilidade na cadeia de fornecimento.

IBM Cloud Supply Chain Vulnerability Demonstram Nova Classe de Ameaça

Os investigadores de segurança Wiz descobriram o Hell's Keychain, um fornecedor de serviços de nuvem de primeira qualidade, em IBM Cloud Databases for PostgreSQL. Isto ocorreu enquanto os investigadores conduziam...

especialistas

Porque é que os peritos de TI devem reconsiderar fazer as coisas da mesma maneira antiga

"Estamos a mergulhar num anacronismo, preservando práticas que não têm qualquer base racional para além das suas raízes históricas numa...

Novo Malware Redis Backdoor encontrado para ser explorado por hackers usando Redigo

Novos servidores Redis vulneráveis de malware baseados no Go-mail

Aqua Nautilus, uma empresa de segurança em nuvem, descobriu um novo malware baseado em Go- que visa Redis (servidor de dicionário remoto), uma base de dados de código aberto na memória e cache. O ataque...

Bahamut implementa aplicações VPN falsas para roubar dados dos utilizadores

Bahamut implementa aplicações VPN falsas para roubar dados dos utilizadores

Os investigadores da ESET descobriram uma campanha em curso pelo grupo Bahamut APT, um notório grupo ciber-mercenário que tem estado activo desde 2016, que tem como alvo os utilizadores de Android...

implantações de gémeos digitais

Como Reduzir o Risco em Instalações Gémeas Digitais

Um gémeo digital (DT) é uma representação virtualizada de um dispositivo real, e é frequentemente utilizado em relação à tecnologia operacional (OT), sistema de controlo industrial...

As actualizações do Windows Server causam fugas de memória LSASS

As actualizações do Windows Server causam fugas de memória LSASS

Um bug de fuga de memória no Local Security Authority Subsystem Service (LSASS), um serviço que permite aos utilizadores gerir a segurança local, logins de utilizadores e permissões, é...

Imagens do centro da doca

1.650 imagens maliciosas do Docker Hub encontradas que representam ameaças seguras

Depois de descobrirem comportamentos maliciosos em 1.652 de 250.000 imagens Linux não verificadas disponíveis publicamente no Docker Hub, os investigadores de segurança alertaram os criadores dos riscos de...

Falhas de segurança no condutor da GPU Mali do Arm

As falhas do condutor da GPU do Mali do Arm permanecem sem correcção nos dispositivos Android

Apesar das correcções lançadas pelo fabricante do chip, um conjunto de cinco falhas de segurança de média gravidade no condutor da GPU Mali da Arm permaneceram sem remarcação em dispositivos Android tais como...

Integração de remendos ao vivo em condutas CI/CO

Integração de Patching Live em condutas CI/CD

A integração contínua (IC) refere-se a alterações de código de teste antes da implantação para a produção. A entrega contínua (CD) é onde as alterações de código são automaticamente implementadas nos sistemas de produção...

O malware RansomExx oferece novas funcionalidades para contornar a detecção.

O malware RansomExx oferece novas funcionalidades para contornar a detecção

O grupo APT DefrayX lançou uma nova versão do seu malware RansomExx conhecido como RansomExx2, uma variante para Linux reescrita na programação Rust...

Gartner IIoT

O que é o quadro do Gartner IIoT?

Quando se trata da Internet Industrial das Coisas (IIoT), o modelo antigo Purdue já não oferece níveis adequados de projecção de segurança - como mais recente...

DuckDuckGo lança a versão beta da ferramenta App Tracking Protection

DuckDuckGo lança a versão beta da ferramenta App Tracking Protection

DuckDuckGo, um motor de pesquisa centrado na privacidade, adicionou uma ferramenta de protecção de rastreio de aplicações ao seu aplicativo Android, permitindo aos utilizadores ver o que são rastreadores de dados pessoais...

Qual é a melhor distribuição Linux para embarcados

Que Distro Linux é melhor para o Desenvolvimento Incorporado?

Se a sua organização implementa soluções IoT, sabe que o desenvolvimento de sistemas incorporados é um pouco diferente do desenvolvimento padrão do ambiente de trabalho. O baixo custo do Linux é...

Actualizações do lançamento da Microsoft para corrigir as falhas de login do Kerberos

A Microsoft emite actualizações para corrigir as falhas de inicio de sessão do Kerberos

Alguns dias após a Microsoft ter reconhecido problemas com a autenticação Kerberos que afectaram os Servidores Windows com o papel de Controlador de Domínio, causando o sinal de utilizador de domínio e...

Serviço de nuvem Amazon publicamente exposto expõe os dados dos utilizadores

Serviço de nuvem Amazon publicamente exposto expõe os dados dos utilizadores

Milhares de bases de dados alojadas no Amazon Web Services Relational Database Service (RDS) foram descobertas como vazando informações pessoalmente identificáveis, potencialmente fornecendo um ouro...

Atacantes aproveitam pacotes de pitões maliciosos para espalhar o W4SP Stealer

Atacantes aproveitam pacotes de pitões maliciosos para espalhar o W4SP Stealer

Os investigadores de segurança da Checkmarx descobriram um ataque contínuo à cadeia de fornecimento que envolve a propagação do malware identificado como W4SP Stealer. O W4SP Stealer é uma discórdia.

faces de Patching

As Muitas Faces do Patching

Manter os seus sistemas actualizados pode ser feito de muitas maneiras diferentes, cada uma com os seus próprios prós e contras. Alguns dos chamados métodos de "remendo" são...

Hackers exploram falha de hijacking de DLL para distribuir malware QBot

Hackers exploram falha de hijacking de DLL para distribuir malware QBot

Os atacantes estão a usar tácticas de phishing para espalhar QBot, um malware do Windows que começou como um trojan bancário mas que evoluiu para um conta-gotas de malware com todas as funcionalidades. De acordo com...

Tecnologia Operacional

Porque é que os dispositivos tecnológicos operacionais não estão mais isolados?

Já lá vão os dias da Tecnologia Operacional (OT), estando distintamente separados das TI. Com a necessidade de constante monitorização e rastreio dos bens físicos,...

Vulnerabilidades de Apple patch iOS e macOS RCE

Vulnerabilidades de Apple patch iOS e macOS RCE

A Apple lançou actualizações de segurança para iOS, iPadOS e MacOS Ventura para corrigir duas vulnerabilidades de execução de código remoto (RCE) que permitem atacantes remotos ou da Internet...

riscos da automatização da ciber-segurança

Quais são os riscos da automatização da Ciber-segurança?

Os profissionais de cibersegurança precisam de estar conscientes das novas ameaças e tomar medidas imediatas para que possamos minimizar o risco de ocorrência de incidentes futuros. Muito...

Worok, o malware que se esconde em ficheiros de imagem PNG

Worok, o malware que se esconde em ficheiros de imagem PNG

O Worok malware faz as rondas através da implementação de malware a vários níveis, concebido para roubar dados e comprometer vítimas de alto nível, tais como entidades governamentais no Médio Oriente,...

o que é o Kernel Linux

O que é o Linux Kernel Live Patching?

Os avanços não acontecem frequentemente em ciber-segurança, mas quando se faz, pode ser uma verdadeira bala mágica. O kernel Linux live patching, que é a capacidade...

O malware IceXLoader tem como alvo utilizadores domésticos e empresariais

O malware IceXLoader tem como alvo utilizadores domésticos e empresariais

IceXLoader, uma versão actualizada de um carregador de malware, é suspeito de infectar milhares de máquinas Windows pessoais e empresariais em todo o mundo. IceXLoader é um...

Corrigir em vez de actualizar os Dispositivos OT antigos

Patching em vez de Actualização de Dispositivos OT Legados?

A tecnologia operacional (OT) é equipamento e software informático utilizado para analisar processos de controlo de utilidades para infra-estruturas críticas, enquanto os activos do Sistema de Controlo Industrial (ICS) são os...

Hackers exploram falha de segurança no ecrã de bloqueio do Google Pixel

Hackers exploram falha de segurança no ecrã de bloqueio do Google Pixel

Um investigador de segurança, David Schütz recebeu uma recompensa de 70.000 dólares por um bug bounty depois de ter descoberto acidentalmente um hack de desvio do ecrã de bloqueio do Google Pixel que resolveu um grave...

Proteger o Kernel do Linux Escondido Dentro dos Seus Anfitriões OT

Proteger o Kernel do Linux Escondido Dentro dos Seus Anfitriões OT

As tecnologias de Tecnologia Operacional (OT) e Sistemas de Controlo Industrial (ICS) ajudam a garantir a segurança através da monitorização e controlo de operações críticas. A OT inclui controlos de supervisão e aquisição de dados...

Microsoft corrige as vulnerabilidades do Windows 0-day

Microsoft corrige as vulnerabilidades do Windows 0-day

A Microsoft corrigiu seis vulnerabilidades do Windows activamente exploradas e 68 vulnerabilidades na sua Patch Patch Tuesday de Novembro de 2022. Onze das 68 vulnerabilidades corrigidas são classificadas...

Live Patching vs Virtual Patching

Live Patching vs Virtual Patching

Há muitas formas diferentes de melhorar a remenda tradicional, por isso é fácil confundir-se sobre como funciona cada abordagem de remendo. No passado,...

A vulnerabilidade "crítica" do OpenSSL é menos grave do que o esperado.

A vulnerabilidade OpenSSL temida como "crítica" é menos grave do que o esperado

As tão esperadas correcções de erros OpenSSL para corrigir um buraco de segurança de gravidade crítica estão agora disponíveis. As novas correcções OpenSSL reduziram a gravidade do bug.

Investigadores descobrem 29 pacotes PyPI maliciosos dirigidos a programadores

Investigadores descobrem 29 pacotes PyPI maliciosos dirigidos a programadores

Os actores da ameaça estão a distribuir pacotes Python maliciosos para o popular serviço Python Package Index (PyPI), usando nomes de ficheiros com som autêntico, e importações ocultas para enganar os programadores...

Os operadores RomCom RAT disfarçam o malware como programas legítimos

Os operadores RomCom RAT disfarçam o malware como programas legítimos

Diz-se que RomCom, um actor ameaçador, está a conduzir uma série de novas campanhas de ataque utilizando o poder da marca SolarWinds, KeePass e PDF Technologies....

A Cisco lança actualizações de segurança para corrigir vulnerabilidades graves

A Cisco lança actualizações de segurança para corrigir vulnerabilidades graves

A Cisco lançou actualizações de segurança para resolver duas vulnerabilidades que são classificadas como "elevadas": CVE-2022-20961 e CVE-2022-20956. As vulnerabilidades afectam o Cisco Identity Services Engine.

The-Bugs-Behind-the-Vulnerabilities

Os Insectos por Detrás das Vulnerabilidades Parte 2

Continuamos a olhar para as questões de código que causam as vulnerabilidades que afectam o mundo das TI. Nesta parte da nossa série de cinco partes de blogues explorando...

Investigadores descobrem ferramentas semelhantes entre FIN7 e Black Basta

Investigadores descobrem ferramentas semelhantes entre FIN7 e Black Basta ransomware

Segundo os investigadores de segurança da SentinelOne, o relativamente novo bando de resgate chamado Black Basta partilha ferramentas e possivelmente pessoal com o famoso grupo de hacking FIN7....

Ksplice vs KernelCare

Ksplice vs KernelCare Enterprise: Live Patching Comparação

Nem todas as soluções de correcção ao vivo Linux são criadas de forma igual. De facto, muitas soluções de remendos ao vivo são bastante limitadas. A Ksplice da Oracle é um exemplo de uma...

Investigadores descobrem repositórios GitHub com falsas explorações de PoC

Investigadores descobrem milhares de repositórios GitHub com falsas explorações de PoC

Investigadores do Instituto Leiden de Informática Avançada descobriram milhares de repositórios no GitHub que oferecem falsas explorações de prova de conceito (PoC) para vulnerabilidades e...

Avisos Cisa

CISA avisa sobre novas vulnerabilidades do núcleo conhecido do malware

No ano passado, a CISA criou uma lista de vulnerabilidades a serem activamente exploradas e uma lista de aplicações directamente afectadas por essas vulnerabilidades. Com o tempo, a lista...

Os hackers de Cranefly exploram o Microsoft IIS para implementar malware

Os hackers de Cranefly exploram o Microsoft IIS para implementar malware

Microsoft Internet Information Services (IIS), um servidor web que permite o alojamento de websites e aplicações web, está a ser explorado pelo grupo Cranefly hacking para...

Embedded Linux:: Um Guia Rápido para Principiantes

Linux embutido: Um Guia Rápido para Principiantes

O que é um Sistema Embebido? Antes de mergulharmos no Linux incorporado, vamos primeiro discutir para que é utilizado: sistemas incorporados. Existem sistemas embebidos em tudo:...

Empresas que reavaliam a Nuvem vs. locais

Empresas que reavaliam a Nuvem vs. locais

A nuvem nunca foi sobre a redução de custos. Na verdade, até os defensores da nuvem o admitem - a redução dos números não faz sentido do ponto de vista financeiro...

Hackers têm como alvo organizações com CIop ransomware

Os hackers utilizam o Clop ransomware para visar organizações infectadas com o verme Raspberry Robin

Um grupo hacker que é identificado simplesmente como DEV-0950 está a utilizar o CIop ransomware para encriptar a rede de organizações que estavam anteriormente infectadas com a...

potenciais bugs críticos no OpenSSL

Especialistas alertam para potenciais bugs críticos no OpenSSL

Os principais fornecedores de sistemas operativos, editores de software, fornecedores de correio electrónico e empresas tecnológicas que integram OpenSSL nos seus produtos foram convidados a preparar...

Investigadores descobrem a vulnerabilidade do GitHub "high-severity

Investigadores descobrem a vulnerabilidade do GitHub "high-severity

Investigadores da equipa de Segurança da Cadeia de Abastecimento Checkmarx descobriram uma vulnerabilidade de "alta diversidade" em GitHub. Usando uma técnica conhecida como Repo jacking, os atacantes podem levar...

Hackers exploram falha crítica no VMware Workspace One Access

Hackers exploram falha crítica no VMware Workspace One Access

Investigadores da empresa de cibersegurança Fortinet descobriram uma campanha maliciosa em que os atacantes exploram uma vulnerabilidade crítica no VMware Workspace One Access to...

Gestão automatizada de remendos com remendos ao vivo para conformidade com o CIS Controla a conformidade

Gestão automatizada de remendos com remendos ao vivo para conformidade com o CIS Controla a conformidade

Os Controlos Críticos de Segurança do CIS, conhecidos amplamente como Controlos CIS, são uma série de recomendações de segurança cibernética accionáveis concebidas para prevenir ataques comuns e não tão comuns contra...

Falha crítica encontrada na rede de cadeias de bloqueio Aptos

Falha crítica encontrada na rede de cadeias de bloqueio Aptos

Investigadores dos Laboratórios Numen Cyber Labs baseados em Singapura descobriram e partilharam detalhes sobre uma vulnerabilidade na máquina virtual Move responsável pela alimentação da cadeia de bloqueio do Aptos...

O custo real de despedir uma equipa inteira de ciber-segurança

O custo real de despedir uma equipa inteira de ciber-segurança

O gigante do conteúdo Patreon despediu recentemente toda a sua equipa interna de segurança cibernética. Embora seja do conhecimento público que cinco funcionários da equipa foram dispensados, o...

Vénus ransomware explora serviço remoto de escritório

Vénus ransomware alvo de serviços expostos publicamente Remote Desktop

Uma operação de resgate relativamente nova, identificada como Vénus está a invadir serviços de Remote Desktop expostos publicamente para encriptar dispositivos Windows. De acordo com investigadores, o Venus ransomware.

Fix-the-Weakest-Link-in-Cybersecurity

É possível corrigir o elo mais fraco em Cybersecurity?

O mundo tecnológico está cheio de grandes promessas, incluindo em ciber-segurança. Pense nisso: quantas vezes já ouviu a promessa de uma...

Hackers deixam cair CoinMiner e Quasar RAT usando botnet Emotet

Hackers deixam cair CoinMiner e Quasar RAT usando botnet Emotet

Os hackers estão a utilizar a botnet Emotet para explorar ficheiros de arquivo protegidos por palavra-passe para largar CoinMiner e Quasar RAT em dispositivos vulneráveis. Com base num dos...

Os Insectos por Detrás das Vulnerabilidades - parte 1

Os Insectos por Detrás das Vulnerabilidades - Parte 1

É comum ouvir falar de novas vulnerabilidades e explorações, algumas das quais até obtêm nomes próprios extravagantes, mas por vezes os pormenores de como...

Hackers exploram a nova vulnerabilidade 'Text4Shell'.

Hackers exploram a nova vulnerabilidade 'Text4Shell'.

Wordfence, uma empresa de segurança WordPress, descobriu tentativas de hackers para explorar a nova vulnerabilidade do Text4Shell. Rastreada como CVE-2022-42889, a falha foi descoberta no Apache.

Os hackers do Budworm visam organizações dos EUA

Hackers de budwormes atacam organizações americanas com novos ataques de espionagem

O famoso grupo de espionagem cibernética Budworm lançou ataques deliberados contra vários alvos de grande visibilidade, incluindo uma legislatura estatal dos EUA, um país do Médio Oriente e...

DDoS ataca o alvo de ataque Wynncraft Minecraft

Mirai botnet tem como alvo a Wynncraft Minecraft com ataque DDoS

A empresa de segurança Cloudflare terminou recentemente um ataque de 2,5 Tbps de negação de serviço distribuída (DDoS) lançado por uma botnet Mirai. A empresa anunciou o incidente enquanto apontava para...

Hackers descobrem uma falha de segurança em Zimbra

Hackers comprometem cerca de 900 servidores ao explorar uma falha de segurança em Zimbra

Os hackers estão a explorar uma vulnerabilidade rastreada como CVE-2022-41352 no Zimbra Collaboration Suite (ZCS). Os actores da ameaça já foram capazes de invadir quase 900 servidores....

Ataque de malware de rabo de pato no Facebook

Novo malware Ducktail ataca contas do Facebook por roubo de dados

Os atacantes estão a usar um malware do Windows chamado Ducktail para roubar contas do Facebook, navegar em dados e carteiras criptográficas. O Ducktail está associado a hackers vietnamitas e depende...

Hackers hackers hackers BNB

Hackers comprometem a cadeia inteligente BNB do Binance (BSC) em $110 milhões de hackers

Os hackers comprometeram o BNB Smart Chain (BSC) da Binance e roubaram um valor estimado de 110 milhões de dólares. Os Hackers conseguiram deitar as mãos a tanto quanto...

Hackers imitam zoom para roubar

Os atacantes imitam o Zoom para roubar dados de utilizador Microsoft

Uma campanha maliciosa descoberta pela empresa de segurança Armorblox mostra que os atacantes manipulam o Zoom para comprometer os dados dos utilizadores da Microsoft. Num dos incidentes analisados, mais...

Novos alvos de falha do Auth bypass FortiGate e FortiProxy

Novos alvos de bugs de desvio automático FortiGate firewalls e FortiProxy web proxies

Uma vulnerabilidade Fortinet em firewalls FortiGate e em proxies web FortiProxy poderia permitir a um actor da ameaça realizar acções não autorizadas em dispositivos vulneráveis. O insecto, um...

Rede de empreiteiros militares dos EUA comprometida, dados roubados

Rede de empreiteiros militares dos EUA comprometida, dados roubados

A Agência Norte-Americana de Segurança Cibernética e Infra-estrutura (CISA), o FBI e a NSA emitiram um relatório conjunto descrevendo uma intrusão na rede de...

Hackers comprometem sites fraudulentos

Hackers comprometem sites fraudulentos para redireccionar transacções criptográficas

De acordo com os investigadores da Trend Micro, um actor ameaçador identificado como 'Water Labbu' está a piratear sites de fraude de criptografia de moeda para injectar JavaScript malicioso com o objectivo...

Lazarus hackers exploram a Dell

Os hackers Lazarus exploram o bug de condutor Dell para ataques BYOVD

Os investigadores da ESET descobriram as actividades maliciosas de Lazarus, um grupo de hacking norte-coreano que explora uma falha de driver de hardware da Dell para...

LofyGan distribuindo pacotes NPM trojanizados

LofyGang distribui 199 pacotes NPM trojanizados para roubar dados

A empresa de segurança de software Checkmarx descobriu as actividades maliciosas do actor da ameaça LofyGang, que distribui pacotes trojanizados e datilografados no NPM aberto...

Hackers exploram o bitbucket crítico

Hackers exploram activamente a vulnerabilidade crítica do servidor Bitbucket em ataques, a CISA adverte

A U.S. Cybersecurity and Infrastructure Security Agency (CISA) acrescentou um Bitbucket Server RCE e dois Microsoft Exchange zero-days à sua lista de vulnerabilidades exploradas....

Depois de "Dirty Pipe", o Linux é agora Susceptível a "Dirty Creds".

Depois de "Dirty Pipe", o Linux é agora Susceptível a "Dirty Creds".

Enquanto muitos estavam fora a desfrutar de alguns merecidos R&R, investigadores de segurança, hackers com chapéus de todas as cores e agentes de inteligência de todo o mundo...

Porque precisa de abraçar o SecDevOps mais cedo do que mais tarde

Porque precisa de abraçar o SecDevOps mais cedo do que mais tarde

Por vezes as organizações devem abraçar a evolução na forma como as coisas são feitas, quer seja porque uma nova abordagem se tornou uma prática padrão ou por causa de alguns...

O novo caos malware visa múltiplos sistemas operativos

O caos malware visa múltiplas arquitecturas

De acordo com investigadores do Laboratório Lumen Black Lotus, um novo malware Chaos está a visar múltiplas arquitecturas para espalhar DDoS, minas de moeda criptográfica, e instalar backdoors. O...

Campanha malware explora falha da Microsoft

Campanha malware explora a vulnerabilidade da Microsoft para implantar a Greve do Cobalto

Os investigadores do Cisco Talos descobriram uma campanha de engenharia social malware que explora uma falha de execução de código remoto no Microsoft Office para aplicar uma Greve de Cobalto...

Falhas do Microsoft Exchange de dia zero

As falhas do Microsoft Exchange de dia zero expõem 22.000 servidores

A Microsoft anunciou que duas vulnerabilidades críticas na sua aplicação Exchange estão a ser exploradas por atacantes. A empresa também explicou que mais de 22.000 servidores...

Novo Metador APT Empresas-alvo

Novo Metador APT tem como alvo empresas de telecomunicações, ISPs e universidades

Um novo malware, identificado como Metador, está a ser utilizado por atacantes para atingir telecomunicações, fornecedores de serviços de Internet e universidades em múltiplos continentes, de acordo com a segurança...

Hackers comprometem as contas de Github

Hackers comprometem contas GitHub com falsa notificação CircleCI

GitHub adverte que os ciberataqueiros estão a comprometer as contas dos utilizadores através de uma sofisticada campanha de phishing. As mensagens maliciosas notificam os utilizadores de que a sua sessão CircleCI expirou.

TuxCare ganha prémio de mérito 2022 para Tecnologia

TuxCare ganha prémio de mérito 2022 para Tecnologia

A TuxCare tem o prazer de anunciar que foi homenageada nos Prémios de Mérito de Tecnologia inaugural deste ano. Reconhecido com uma vitória de prata na segurança da informação.

Nova ferramenta ramsomware emprega

Nova ferramenta de resgate usa tácticas únicas para corromper dados

Os actores da ameaça estão agora a actualizar a ferramenta de filtragem de dados Exmatter com uma funcionalidade única de corrupção de dados, que os atacantes poderiam trocar para realizar ataques de resgate...

Atacantes exploram a vulnerabilidade do código de injecção de código de firewall da Sophos

Sophos advertiu que os atacantes estão a explorar uma vulnerabilidade crítica de segurança de injecção de código no produto Firewall da empresa. Os atacantes estão a explorar a falha em...

Fargo ransomware alvo Microsoft

Os hackers visam servidores Microsoft SQL com FARGO ransomware

Os servidores Microsoft SQL estão a ser alvo de ransomware FARGO de acordo com investigadores do AhbLab Security Emergency Response Center (ASEC). Os servidores MS-SQL são considerados sistemas de gestão de bases de dados...

os hackers utilizam ratos modificados

Os hackers de Webworm usam RATs baseados no Windows para espionagem cibernética

Um actor ameaçador identificado como Webworm está a utilizar trojans de acesso remoto baseados no Windows para espionagem cibernética. A equipa Symantec Threat Hunter identificou casos em que o atacante...

Bitdefender LockerGoga resgate

O descodificador Bitdefender gratuito para o serviço de resgate da LockerGoga ajudará as vítimas a recuperar ficheiros

Bitdefender publicou um decifrador gratuito, que é suposto ajudar as vítimas de resgate da LockerGoga a restaurar os seus ficheiros sem ter de pagar um resgate. O...

O gangue de resgate distribui a carga útil

Quantum, gangues de resgate de BlackCat violam organizações com botnet Emotet

De acordo com investigadores de segurança da AdvIntel, gangues de resgate como a Quantum e a BlackCat estão agora a utilizar o malware Emotet em ataques. O Emotet começou como um...

Rockstar Games confirma fuga de GTA 6

Rockstar Games confirma fuga de GTA 6

Um hacker ganhou acesso aos servidores internos da Rockstar Games e roubou 3 GB de filmagens, fotos e código fonte do GTA 6...

Explorado o feed de notícias da Microsoft edge

Feed de notícias Edge da Microsoft explorado para avançar com esquemas de suporte técnico

Os investigadores de segurança da Malwarebytes descobriram uma campanha de malvertising em curso que injecta anúncios no Microsoft's Edge News Feed, redireccionando potenciais vítimas para sites que promovem...

Correcção do ELS para Phyton

Valor comercial do ELS Patching para Python

Python cresceu tremendamente, e o seu impacto tem sido notável. Tornou-se uma das linguagens de programação mais populares entre os programadores e investigadores. Python...

Hackers exploram Servidores WebLogic Oracle e Docker APIs

Hackers exploram Servidores WebLogic Oracle e Docker APIs para extrair Crypto

A empresa Cybersecurity Trend Micro descobriu uma campanha de malware em que os actores da ameaça exploram vulnerabilidades de segurança no Servidor WebLogic Oracle para fornecer mineração de moeda criptográfica...

Ciber-segurança: Ataques na cadeia de fornecimento

Ataques à cadeia de fornecimento de Ciber-segurança iniciados pelo proprietário

Os ataques da cadeia de abastecimento vêm em todas as formas e feitios. Um exemplo é a apropriação de contas legítimas para distribuir código malicioso em bibliotecas amplamente utilizadas. Outro...

US apreende 30 milhões de dólares roubados de hackers Lazarus

EUA apreendem 30 milhões de dólares de Crypto de Lazarus Hackers

Chainalysis, uma empresa americana, disse ter trabalhado com o FBI para recuperar mais de 30 milhões de dólares em moeda criptográfica roubada do fabricante de jogos de vídeo online...

KernelCare Enterprise Patches

Verificação do estado dos KernelCare Enterprise Patches

TuxCare's KernelCare Enterprise fornece patches ao vivo para várias distribuições Linux de nível empresarial. A preparação de patches para cada novo CVE tem de ser responsável por cada uma dessas distribuições"...

Nova versão Bumblebee

Bumblebee Malware Oferece uma nova Cadeia de Infecções

Uma nova versão do carregador de malware do Bumblebee foi descoberta por investigadores. A nova estirpe de malware oferece uma nova cadeia de infecção, incluindo...

Hackers Exploram Activamente a Falha do WordPress Zero-day

Wordfence, uma empresa de segurança WordPress, alertou para uma vulnerabilidade WordPress de dia zero que está agora a ser explorada por atacantes. O bug está num WordPress...

Exfil dos dados

Exfil. de dados: A versão nova e mais escura do Ransomware

A Ransomware tornou-se uma ameaça tão comum ao longo dos últimos anos que as empresas antecipam um ataque em algum momento....

Atacantes usam Ataques de Buracos de Rega para instalar o Keylogger ScanBox

Um actor da ameaça baseado na China, apelidado de APT TA423, está a levar a cabo ataques de buracos de água a organizações domésticas australianas e empresas de energia offshore no Mar do Sul da China...

Nova técnica de ataque 'GIFShell' Explora GIFs de equipas Microsoft

Uma nova técnica de ataque 'GIFShell' explora bugs e vulnerabilidades nas equipas da Microsoft para abusar da infra-estrutura legítima da Microsoft, executar ficheiros maliciosos, executar comandos, e exfiltrar dados....

Prynt Stealer's Backdoor Rouba Dados Roubados de Cyberattacks

Um backdoor no roubo de informação malware, Prynt Stealer é utilizado para roubar dados que são exfiltrados por outros ciberataqueiros, segundo investigadores do Zscaler ThreatLabz. Já,...

Aplicações comuns Python Vulneráveis a Ameaças de Segurança

Aplicações comuns Python Vulneráveis a Ameaças de Segurança

Python é uma linguagem que tem experimentado um crescimento explosivo desde o seu lançamento e é agora amplamente utilizada em todas as indústrias por criadores com diferentes níveis de experiência....

Google lança actualização do Chrome para corrigir nova falha de dia-zero (Zero-day Flaw)

O Google lançou uma correcção de emergência para corrigir uma vulnerabilidade de dia zero explorada na natureza. Rastreado como CVE-2022-3075, a falha de dia zero foi descoberta e reportada.

Apoio Python de Ciclo de Vida Prolongado: Um olhar mais profundo

O Suporte de Ciclo de Vida Alargado (ELS) para Python permite a utilização contínua de aplicações Python 2, com actualizações de segurança atempadas, sem requerer qualquer refactoring de código ou migração para...

Novo Ransomware chega aos servidores Windows e Linux do Chile

Um ataque de resgate que começou na quinta-feira, 25 de Agosto, envolveu sistemas Windows e Linux operados pela agência governamental chilena, e o incidente foi verificado...

Mudanças de Python 2 para 3 Tornando a Refatoração de Código Inevitável

Ser confrontado com a perspectiva de ter de mergulhar no código antigo para o pôr a funcionar contra uma nova versão linguística é uma das...

Cyberattacks visando utilizadores Linux Skyrockets

Os investigadores de cibersegurança da Trend Micro identificaram um salto de 75% em relação ao ano bissexto no número de ataques de resgate de software que visam os utilizadores de Linux. Para além dos grupos de resgates, há

Samsung Quebra Vazamentos Dados de Clientes dos E.U.A.

A Samsung confirmou um ataque cibernético à empresa que levou os atacantes a acederem a algumas informações vitais pertencentes aos atacantes. A empresa declarou nos seus dados...

Firefox 105 oferece novas funcionalidades para utilizadores de Linux

A Mozilla está a promover o próximo Firefox 105 com características surpreendentes e a nova versão está agora disponível para o canal beta para testes públicos,...

Linux Patch Triggers iGPU vs. dGPU Debate

Kai-Heng Feng lançou na terça-feira um patch que permite aos computadores portáteis dos utilizadores trocarem as suas ligações externas de monitor para serem encaminhados através da GPU discreta de um portátil...

Distribuições Linux que oferecem uma configuração rápida do Openbox

O Openbox é o gestor de janelas padrão no LXDE e LXQt e é utilizado em várias distribuições Linux. Muitos consideram o Openbox como sendo um sistema livre, empilhável.

Kubuntu Focus NX Mini Linux PC Revelado com Novas Características

A equipa Kubuntu Focus revelou o novo Kubuntu Focus NX Mini Linux PC, que irá expandir a oferta de hardware Linux a mais utilizadores. Kubuntu...

Linux 6.1 Ajudar os utilizadores a identificar as CPUs defeituosas

Linux Kernel 6.1 uma das últimas actualizações do sistema operativo Linux fornece aos utilizadores um novo sistema de registo que lhes permitirá...

Passos para Recuperar Dados Perdidos e Eliminados no Linux

Perder ficheiros pode ser geralmente uma experiência dolorosa, especialmente quando se trata de muita informação vital e os utilizadores de Linux não estão isentos. Muitas vezes,...

Os Navegadores mais seguros para utilizadores de Linux

A segurança continua a ser uma prioridade máxima para os utilizadores de Linux em todo o mundo. Para além da segurança, os utilizadores estão interessados em navegadores que possam garantir a privacidade...

Linux Malware Alcança o Tempo Inteiro em 2022

Embora o Linux seja o sistema operativo mais privado e seguro, de acordo com a AtlasVPN, tem visto um aumento nas amostras de malware. Os resultados mostraram que...

241 Npm e Pacotes PyPI Drops Linux Cryptominers

Os investigadores descobriram pelo menos 241 pacotes maliciosos de Npm e PyPI que deixam cair os criptominadores depois de infectarem máquinas Linux. Estes pacotes maliciosos são, em grande parte, typosquats.

O novo Kernel Linux 5.19 oferece uma actualização importante do suporte de silicone da Apple

Linux Torvalds, o principal desenvolvedor do kernel Linux utilizado pela distribuição Linux e outros sistemas operativos como o Android, revelou o mais recente...

Investigadores partilham o roteiro para o reforço das defesas Linux

Os investigadores da BlackBerry têm partilhado tácticas e estratégias comuns para melhor proteger os sistemas Linux de ciberataques. Para criar uma forma viável de segurança, os investigadores investigaram...

Pacote malicioso PyPI instala Crytominer em sistemas Linux

Um pacote PyPI malicioso identificado como secretslib é utilizado por Monero cryptominer em sistemas Linux. A actividade do pacote malicioso foi descoberta por investigadores de segurança em...

Luckymouse Takes aim at Windows, Linux Systems via Mimi Chat App

De acordo com um parecer publicado pela Trend Micro, diz-se que o actor da ameaça Luckymouse comprometeu a aplicação de mensagens multi-plataforma MiMi para instalar backdoors...

Nova exploração Linux "Dirty Cred" revelada

Zhenpeng Lin, um estudante de doutoramento, e outros investigadores descobriram uma nova exploração do Kernel Linux chamada Dirty Cred. A falha detectada como CVE-2022-2588 foi desvendada.

VPN no Linux: Prós e contras da utilização de VPN no Linux

Linux é um sistema operativo tal como Windows, iOS e MacOS. O Android é alimentado pelo sistema operativo Linux. O sistema operativo é basicamente um software que controla a...

O Guia Supremo do Software de Correcção ao Vivo do Kernel Linux

Após a quebra de dados Equifax, que evidenciou as consequências do software não corrigido, os administradores têm a delicada tarefa de assegurar que as últimas correcções são aplicadas...

Integração do Suporte de Ciclo de Vida Alargado do PHP com o cPanel

Suporte de Ciclo de Vida Alargado PHP e integração cPanel

O PHP é utilizado para alimentar um vasto número de websites na Internet, alguns dos quais serão alojados lado a lado no mesmo sistema. Quando...

Suporte de Ciclo de Vida Alargado em PHP: Um olhar mais profundo

Suporte de Ciclo de Vida Alargado em PHP: Um olhar mais profundo

O PHP Extended Lifecycle Support fornece actualizações e versões de segurança se estiver interessado em manter a compatibilidade com o código PHP existente, mantendo-se ao mesmo tempo seguro contra as últimas...

CISA adverte sobre falha de software UnRAR para sistemas Linux

A Agência de Segurança Cibernética e Infra-estrutura dos EUA (CISA) adicionou um bug de travessias no utilitário UnRAR para sistemas Linux e Unix ao seu...

O PHP ELS corrige centenas de questões de segurança no lançamento

Se estiver a ler este blog regularmente, já saberá que vulnerabilidades de segurança não solucionadas abrem a porta a ciberataques. Saberá também como é difícil...

Servidores de força bruta 'RapperBot' Malware Linux SSH

Os caçadores de ameaças em Fortinet descobriram um novo botnet chamado "RapperBot". O malware, que está em uso desde meados de Junho de 2022, tem como alvo o Linux SSH...

Ataques de phishing aos utilizadores dos meios de comunicação social estão em ascensão

Com mais de 4 mil milhões de utilizadores das redes sociais em todo o mundo, os cibercriminosos estão mais inclinados do que nunca a visar estes utilizadores para ganharem dinheiro ou...

Seguro de cibersegurança

Seguro de ciber-segurança e letras miúdas: porque é que precisa de dar outra vista de olhos

Riscos catastróficos, tais como catástrofes naturais e mesmo ciberataques, requerem seguros. As seguradoras podem pagar grandes pagamentos quando uma parte segurada é atingida - através de pooling...

registo de alterações

KernelCare Enterprise Changelog está ao vivo!

A equipa do TuxCare melhorou a acessibilidade do nosso KernelCare Enterprise changelog. É mais fácil de navegar e foi agora actualizado para fornecer uma...

Automatização Informática com Patching ao Vivo

Numa orquestra sinfónica, os instrumentos harmonizam-se para criar um som agradável. Da mesma forma, os procedimentos informáticos das empresas orquestram para introduzir novos sistemas na produção, monitorização e manutenção...

KernelCare ePortal v1.36

KernelCare ePortal actualizado - a versão 1.37-1 está disponível

Temos o prazer de anunciar que uma nova versão actualizada do ePortal 1.37-1 é agora...

KernelCare ePortal v1.36

Actualização do agente KernelCare - a versão 2.64-1 está disponível

Temos o prazer de anunciar que uma nova versão actualizada do agente KernelCare 2.64-1 é agora...

KernelCare ePortal v1.36

KernelCare ePortal actualizado - a versão 1.36-1 está disponível

Temos o prazer de anunciar que uma nova versão actualizada do ePortal 1.36-1 é agora...

O ePortal pode agora ser alojado no Ubuntu

O ePortal pode agora ser alojado no Ubuntu

Os ambientes informáticos são diferentes para onde quer que se olhe. Não há duas empresas que tenham precisamente as mesmas necessidades ou requisitos, pelo que não haverá duas empresas...

KernelCare ePortal v1.36

Actualização do agente KernelCare - a versão 2.63-1 está disponível

Temos o prazer de anunciar que uma nova versão actualizada do agente KernelCare 2.63-1 é agora...

KernelCare ePortal v1.36

KernelCare ePortal actualizado - a versão 1.35-1 está disponível

Temos o prazer de anunciar que uma nova versão actualizada do ePortal 1.35-1 é agora...

Está a arriscar os dados privados da sua empresa? Ajude a protegê-los com TuxCare agora

É uma batalha interminável e os riscos são elevados: as informações da sua organização estão em risco constante devido a ameaças que vão desde os seus concorrentes que procuram...

KernelCare ePortal v1.36

Actualização do agente KernelCare - a versão 2.62-2 está disponível

Temos o prazer de anunciar que uma nova versão actualizada do agente KernelCare 2.62-2 é agora...

KernelCare ePortal v1.36

KernelCare ePortal actualizado - a versão 1.34-1 está disponível

Temos o prazer de anunciar que uma nova versão actualizada do ePortal 1.34-1 é agora...

Actualização mensal do TuxCare - Março 2022

Bem-vindos à edição de Março da nossa edição mensal de notícias, comprada pela TuxCare. Temos a honra de ser a manutenção de confiança da indústria Enterprise Linux.

Linux

Apresentando o Relatório de Segurança do Estado da Empresa Linux

À medida que os regulamentos em torno da segurança cibernética se tornam mais rigorosos e os riscos aumentam, alguma vez se interrogou sobre a classificação dos processos informáticos da sua empresa em comparação com outros? Será que...

KernelCare ePortal v1.36

KernelCare ePortal actualizado - a versão 1.33-1 está disponível

Temos o prazer de anunciar que uma nova versão actualizada do ePortal 1.33-1 é agora...

"Tubos sujos" no núcleo

Há alguns anos atrás, uma vulnerabilidade chamada "Vaca Suja" (CVE-2016-5195) esteve durante algum tempo no centro das atenções. Era um trivialmente explorável caminho de escalada de privilégios.

Pontos-chave a considerar durante os seus 7 dias de KernelCare Enterprise POV

A prova de valor (POV) é uma etapa chave no processo de compra. Permite às equipas técnicas testar um produto ou serviço para descobrir...

remendo vivo

Assegurar dados confidenciais de investigação através do TuxCare live patching

A Rede Académica e de Investigação Croata da Universidade de Zagreb (CARNet) enfrentou uma ameaça significativa: tal como outras instituições educativas, as suas redes estavam sob constante ataque de...

KernelCare ePortal v1.36

KernelCare ePortal actualizado - a versão 1.32-1 está disponível

Temos o prazer de anunciar que uma nova versão actualizada do ePortal 1.32-1 é agora...

Actualização mensal do TuxCare - Fevereiro 2022

Bem-vindos à edição de Fevereiro da nossa edição mensal de notícias, comprada pela TuxCare. Orgulhamo-nos de ser um fornecedor de serviços de manutenção de confiança para...

KernelCare ePortal v1.36

Actualização do agente KernelCare - a versão 2.61-1 está disponível

Temos o prazer de anunciar que uma nova versão actualizada do agente KernelCare 2.61-1 é agora...

vulnerabilidade

Vulnerabilidade em código netfilter permite uma escalada de privilégios locais

Muitas tecnologias de alto nível na indústria das TI, na realidade a maioria delas, são construídas sobre as características existentes. Os contentores são um excelente exemplo de...

Melhoria da optimização do armazenamento do ePortal

A equipa TuxCare está sempre à procura de novas formas de melhorar a experiência proporcionada pelos nossos produtos. Um ponto de dor que identificámos foi a quantidade...

samba

Vulnerabilidade perigosa e remotamente explorável encontrada no Samba

Samba, a ferramenta de partilha de ficheiros amplamente utilizada, tem uma presença bem estabelecida, especialmente em ambientes de sistemas mistos, onde as partilhas de ficheiros têm de ser acedidas de diferentes...

KernelCare ePortal v1.36

KernelCare ePortal actualizado - a versão 1.31-1 está disponível

Temos o prazer de anunciar que uma nova versão actualizada do ePortal 1.31-1 é agora...

KernelCare ePortal v1.36

Actualização do agente KernelCare - a versão 2.60-2 está disponível

Temos o prazer de anunciar que uma nova versão actualizada do agente KernelCare 2.60-2 é agora...

CXO

Dando uma olhada no papel do CXO na TuxCare - e porque é importante

Fornecer soluções em ambientes tecnológicos complexos significa equilibrar muitas prioridades concorrentes, tanto internas como externas. Há sempre o risco de a experiência do cliente levar...

Actualização Mensal do TuxCare - Janeiro 2022

Bem-vindo à edição de Janeiro do nosso boletim mensal de notícias, comprado pela TuxCare. Orgulhoso de ser um fornecedor de serviços de manutenção de confiança para...

centos 8

Usando o CentOS 8 e preocupada com o LUKS? Eis como TuxCare pode ajudar

Morte, impostos, e novos CVEs... são tudo coisas sobre as quais podemos estar muito certos na vida. Para os utilizadores do CentOS 8, o inevitável tem...

KernelCare ePortal v1.36

KernelCare ePortal actualizado - a versão 1.30-2 está disponível

Temos o prazer de anunciar que uma nova versão actualizada do ePortal 1.30-2 é agora...

CentOS 8: Porque é melhor um apoio alargado do que uma migração apressada

Ainda usa o CentOS 8, apesar de agora não ter suporte, e apesar dos riscos óbvios? Bem, de certa forma, é compreensível. O Red Hat levou...

PwnKi

PwnKit, ou como o código de 12 anos pode dar raízes a utilizadores não privilegiados

Parece que as equipas de TI não têm descanso. Seguindo todos os incómodos causados pelo log4j (e suas variantes), há um novo alto perfil, de alto risco...

Actualização mensal do TuxCare - Dezembro 2021

Bem-vindos à parcela de Dezembro da nossa edição mensal de notícias, comprada por TuxCare. Estamos orgulhosos de ser a manutenção de confiança da indústria Enterprise Linux.

CentOS 6 ELS

CentOS 6 ELS: implementação gradual do pacote vim concluído

Um novo pacote vim actualizado dentro do CentOS 6 ELS foi lançado a 100% e está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: pacote de binutils gradualmente implementado

Um novo pacote de binutils actualizado dentro do CentOS 6 ELS foi lançado a 100% e está agora disponível para download a partir da nossa produção...

Binutils

Actualização do Suporte de Ciclo de Vida Alargado para binutils cobre 92 CVEs

O GNU Binutils é um dos pacotes fundamentais num ambiente de desenvolvimento - inclui várias ferramentas diferentes para manipular ficheiros ELF, ficheiros de objectos e...

CVE-2021-45078 identificado pela Equipa de Apoio ao Ciclo de Vida Alargado da TuxCare

Enquanto as correcções de backporting para o pacote binutils para distribuições Linux mais antigas cobertas pelo Suporte de Ciclo de Vida Alargado, a equipa identificou uma vulnerabilidade na forma como o CVE-2018-12699...

CentOS 6 ELS

UBUNTU 16.04 ELS: pacote exim lançado

Um novo pacote exim actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

KernelCare ePortal v1.36

KernelCare ePortal actualizado - a versão 1.29-1 está disponível

Temos o prazer de anunciar que uma nova versão actualizada do ePortal 1.29-1 é agora...

CentOS 6 ELS

CentOS 6 ELS: nss pacote gradual de implementação concluído

Um novo pacote nss actualizado dentro do CentOS 6 ELS foi lançado a 100% e está agora disponível para download a partir da nossa produção...

Ransomware

Como o Ransomware pode arruinar o Natal para as Equipas de TI

Se perguntar a um administrador de sistemas o que o irrita mais no seu trabalho, as hipóteses são bastante elevadas...

CentOS 6 ELS

OracleLinux 6 ELS: lançamento do pacote binutils

Um novo pacote de binutils actualizado dentro do OracleLinux OS 6 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: pacote de binúteis lançamento gradual

Um novo pacote de binutils actualizado dentro do CentOS 6 ELS foi programado para ser lançado gradualmente a partir da nossa produção...

CentOS 6 ELS

UBUNTU 16.04 ELS: pacote vim lançado

Um novo pacote vim actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

UBUNTU 16.04 ELS: pacote nss lançado

Um novo pacote nss actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

OracleLinux 6 ELS: pacote vim lançado

Um novo pacote vim actualizado dentro do OracleLinux OS 6 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: lançamento gradual do pacote vim

Um novo pacote vim actualizado dentro do CentOS 6 ELS foi programado para ser lançado gradualmente a partir da nossa produção...

CVE do kernel do Linux

Análise de Dados CVE do Kernel Linux (actualizado)

Se está interessado na segurança do Linux, nas vulnerabilidades do kernel ou simplesmente tem algum tempo livre para executar alguns testes, este artigo é para si. Nele,...

Software de fonte aberta

Como(e porquê) um membro da equipa TuxCare contribui para o software de código aberto

Em alguns dos nossos artigos anteriores, cobrimos a relação estreitamente integrada entre o software de código aberto - que é essencialmente gratuito - e as organizações comerciais...

CentOS 6 ELS

OracleLinux 6 ELS: pacote nss lançado

Um novo pacote nss actualizado dentro do OracleLinux OS 6 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

UBUNTU 16.04 ELS: lançamento do pacote python3.5

Um novo pacote python3.5 actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

UBUNTU 16.04 ELS: pacote openssh lançado

Um novo pacote openssh actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

UBUNTU 16.04 ELS: lançamento do pacote busybox

Um novo pacote actualizado da busybox dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: nss pacote de implementação gradual

Um novo pacote nss actualizado dentro do CentOS 6 ELS foi programado para ser lançado gradualmente a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: implementação gradual do pacote vim concluído

Um novo pacote vim actualizado dentro do CentOS 6 ELS foi lançado a 100% e está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: pacote openldap de implementação gradual concluído

Um novo pacote openldap actualizado dentro do CentOS 6 ELS foi lançado a 100% e está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: pacote de binutils gradualmente implementado

Um novo pacote de binutils actualizado dentro do CentOS 6 ELS foi lançado a 100% e está agora disponível para download a partir da nossa produção...

KernelCare ePortal v1.36

KernelCare ePortal actualizado - a versão 1.28-1 está disponível

Temos o prazer de anunciar que uma nova versão actualizada do ePortal 1.28-1 é agora...

Actualização mensal do TuxCare - Novembro 2021

Bem-vindos à parcela de Novembro da nossa edição mensal de notícias, comprada por TuxCare. Somos o fornecedor de serviços de manutenção de confiança da indústria Enterprise Linux....

CentOS 6 ELS

UBUNTU 16.04 ELS: kernel liberado

Um novo kernel Ubuntu 16.04 dentro do ELS está agora disponível para download na nossa produção...

KernelCare ePortal v1.36

Actualização do agente KernelCare - versão 2.59 disponível

Temos o prazer de anunciar que uma nova versão actualizada do agente KernelCare 2.59-1 é agora...

CentOS 6 ELS

CentOS 6 ELS: pacote de binúteis lançamento gradual

Um novo pacote de binutils actualizado dentro do CentOS 6 ELS foi programado para ser lançado gradualmente a partir da nossa produção...

CentOS 6 ELS

OracleLinux 6 ELS: lançamento do pacote binutils

Um novo pacote de binutils actualizado dentro do OracleLinux OS 6 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

OracleLinux 6 ELS: pacote openldap lançado

Um novo pacote openldap actualizado dentro do OracleLinux OS 6 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: pacote openldap de implantação gradual

Um novo pacote openldap actualizado dentro do CentOS 6 ELS foi programado para ser lançado gradualmente a partir da nossa produção...

CentOS 6 ELS

UBUNTU 16.04 ELS: pacote vim lançado

Um novo pacote vim actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

OracleLinux 6 ELS: pacote vim lançado

Um novo pacote vim actualizado dentro do OracleLinux OS 6 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: lançamento gradual do pacote vim

Um novo pacote vim actualizado dentro do CentOS 6 ELS foi programado para ser lançado gradualmente a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: implementação gradual do pacote php completo

Um novo pacote php actualizado dentro do CentOS 6 ELS foi lançado a 100% e está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: implementação gradual do pacote vim concluído

Um novo pacote vim actualizado dentro do CentOS 6 ELS foi lançado a 100% e está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: implementação gradual do pacote glibc completo

Um novo pacote glibc actualizado dentro do CentOS 6 ELS foi lançado a 100% e está agora disponível para download a partir da nossa produção...

CentOS 8

O Inverno está a chegar para o CentOS 8

O ambiente do servidor é complexo e se estiver a gerir milhares de servidores Linux, a última coisa que deseja é que um fornecedor de sistemas operativos...

CISA

O que significa a directiva CISA crítica e como deve responder?

Sejamos realistas - toda a gente já teve quase o suficiente. As explorações estão por todo o lado, e é quase impossível lidar com o problema a um grau de impermeabilidade....

CentOS 6 ELS

CentOS 6 ELS: implementação gradual do pacote de encadernação concluído

Um novo pacote de encadernação actualizado dentro do CentOS 6 ELS foi lançado a 100% e está agora disponível para download a partir da nossa produção...

KernelCare ePortal v1.36

Actualização do agente KernelCare - versão 2.58-available

Temos o prazer de anunciar que uma nova versão actualizada do agente KernelCare 2.58-1 é agora...

CentOS 6 ELS

UBUNTU 16.04 ELS: pacote vim lançado

Um novo pacote vim actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

OracleLinux 6 ELS: pacote vim lançado

Um novo pacote vim actualizado dentro do OracleLinux OS 6 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: lançamento gradual do pacote vim

Um novo pacote vim actualizado dentro do CentOS 6 ELS foi programado para ser lançado gradualmente a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: lançamento gradual do pacote php

Um novo pacote php actualizado dentro do CentOS 6 ELS foi programado para ser lançado gradualmente a partir da nossa produção...

CentOS 6 ELS

UBUNTU 16.04 ELS: pacote php7.0 lançado

Um novo pacote php7.0 actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

Vulnerabilidade em iconv identificada pela equipa TuxCare (CVE-2021-43396)

Iconv é uma biblioteca utilizada para converter entre diferentes codificações de caracteres e faz parte de um grupo central de ferramentas e bibliotecas utilizadas para realizar...

CentOS 6 ELS

UBUNTU 16.04 ELS: pacote glibc lançado

Um novo pacote glibc actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

OracleLinux 6 ELS: pacote glibc lançado

Um novo pacote glibc actualizado dentro do OracleLinux OS 6 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: lançamento gradual do pacote glibc

Um novo pacote glibc actualizado dentro do CentOS 6 ELS foi programado para ser lançado gradualmente a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: embalagem de encadernação progressiva

Um novo pacote de encadernação actualizado dentro do CentOS 6 ELS foi programado para ser lançado gradualmente a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: pacote nginx de implementação gradual concluído

Um novo pacote nginx actualizado dentro do CentOS 6 ELS foi lançado a 100% e está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

OracleLinux 6 ELS: lançamento do pacote bind

Um novo pacote bind actualizado dentro do OracleLinux OS 6 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

UBUNTU 16.04 ELS: pacote de encadernação lançado

Um novo pacote de encadernação actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

UBUNTU 16.04 ELS: pacote mysql lançado

Um novo pacote mysql actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

Actualização mensal do TuxCare - Outubro 2021

Bem-vindo à próxima parcela do nosso boletim mensal de notícias, trazido até si pela TuxCare. Desenvolvemos soluções de remendos ao vivo que minimizam a carga de trabalho de manutenção.

O Patching ao Vivo Atrasa os Sistemas?

Se é um administrador de sistemas responsável por milhares de servidores, mesmo uma pequena desaceleração pode causar sérios problemas técnicos à sua empresa e custar-lhe...

CentOS 6 ELS

CentOS 6 ELS: pacote de gd gradualmente implementado

Um novo pacote gd actualizado dentro do CentOS 6 ELS foi lançado a 100% e está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

OracleLinux 6 ELS: pacote nginx lançado

Um novo pacote nginx actualizado dentro do OracleLinux OS 6 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: nginx pacote de implantação gradual

Um novo pacote nginx actualizado dentro do CentOS 6 ELS foi programado para ser lançado gradualmente a partir da nossa produção...

CentOS 6 ELS

UBUNTU 16.04 ELS: pacote nginx lançado

Um novo pacote nginx actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

UBUNTU 16.04 ELS: lançamento do pacote python3.5

Um novo pacote python3.5 actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

UBUNTU 16.04 ELS: pacotes mysql lançados

Um novo pacote mysql actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

UBUNTU 16.04 ELS: lançamento do pacote systemd

Um novo pacote de sistema actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

Vulnerabilidades múltiplas que afectam o Ubuntu 20.04 HWE/AWS

A equipa KernelCare da TuxCare está a preparar um grande lote de patches para as variantes Ubuntu 20.04 HWE e AWS Hirsute, executando os kernels ubuntu-focal-hwe-5.11 e ubuntu-focal-aws-5.11. Todos...

KernelCare ePortal v1.36

Actualização do agente KernelCare - versão 2.57-1disponível

Temos o prazer de anunciar que uma nova versão actualizada do agente KernelCare 2.57-1 é agora...

Actualização do painel de controlo CVE e novas funcionalidades

Há algum tempo, anunciámos a disponibilidade do Painel CVE para o serviço de Apoio ao Ciclo de Vida Alargado. Fornece uma visão actualizada das informações do CVE.

CentOS 6 ELS

CentOS 6 ELS: implementação gradual do pacote httpd concluído

Um novo pacote httpd actualizado dentro do CentOS 6 ELS foi lançado a 100% e está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

UBUNTU 16.04 ELS: lançamento do pacote binutils

Um novo pacote de binutils actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: embalagem de gd rolagem gradual

Um novo pacote gd actualizado dentro do CentOS 6 ELS foi programado para ser lançado gradualmente a partir da nossa produção...

CentOS 6 ELS

UBUNTU 16.04 Pacote ELS gd lançado

Um novo pacote gd actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

OracleLinux 6 ELS: pacote gd lançado

Um novo pacote gd actualizado dentro do OracleLinux OS 6 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: pacote de pombal terminado gradualmente

Um novo pacote de dovecot actualizado dentro do CentOS 6 ELS foi lançado a 100% e está agora disponível para download a partir da nossa produção...

QEMUCare

Descubra como QEMUCare pode remodelar as suas operações de manutenção

TuxCare introduziu recentemente QEMUCare, a solução de remendos ao vivo para quando é necessário implantar remendos numa infra-estrutura baseada na QEMU, mas a logística em torno da...

CentOS 6 ELS

Ubuntu 16.04 ELS: pacote vim lançado

Um novo pacote vim actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: implementação gradual do pacote httpd

Um novo pacote httpd actualizado dentro do CentOS 6 ELS foi programado para ser lançado gradualmente a partir da nossa produção...

CentOS 6 ELS

CentOS 6 ELS: lançamento gradual do pacote vim

Um novo pacote vim actualizado dentro do CentOS 6 ELS foi programado para ser lançado gradualmente a partir da nossa produção...

CentOS 6 ELS

OracleLinux 6 ELS: pacote vim lançado

Um novo pacote vim actualizado dentro do OracleLinux OS 6 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

OracleLinux 6 ELS: pacote httpd lançado

Um novo pacote httpd actualizado dentro do OracleLinux OS 6 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

Ubuntu 16.04 ELS: lançamento do pacote de encaracolamento

Um novo pacote de ondulação actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

CentOS 6 ELS

Ubuntu 16.04 ELS: pacote apache2 lançado

Um novo pacote apache2 actualizado dentro do Ubuntu 16.04 ELS está agora disponível para download a partir da nossa produção...

Actualização Mensal do TuxCare - Setembro 2021

Seja bem-vindo ao nosso resumo mensal de notícias, comprado por TuxCare, o fornecedor de serviços de manutenção de confiança para a indústria Enterprise Linux. Os nossos serviços maximizam o sistema...

CentOS 6 ELS

CentOS 6 ELS: lançamento gradual da embalagem do pombal

Um novo pacote de dovecot actualizado dentro do CentOS 6 ELS foi programado para ser lançado gradualmente a partir da nossa produção...