LUIGI TECNOLOGIA
Serviço em Tecnologias. Este é o nosso negócio.
Os membros do grupo Lapsus$, que afirmaram ter invadido recursos de nuvem do Ministério da Saúde, iniciaram ontem o dump (despejo) na web de material supostamente obtido nessa invasão. O grupo publicou em seu canal do Telegram um arquivo compactado de 293 MB, contendo 16.847 itens (entre arquivos e entradas de diretório), totalizando 580,5 MB.
DetailsGrupo de ameaças do Google derruba Botnet Glupteba.O Google interrompeu o botnet habilitado para blockchain conhecido como Glupteba, que é composto por cerca de 1 milhão de dispositivos comprometidos do Windows e de dispositivos IoT. O Botnet se espalha por meio de softwares piratas falsos, documentos maliciosos, sistemas de distribuição de tráfego e muito mais,
Details* Twitter excluí milhares de contas ligadas a governos.Nesta quinta-feira (2) o Twitter anunciou que removeu mais de três mil contas vinculadas com governos de diversos países do mundo. De acordo com as informações divulgadas pela rede social, seis países foram afetados pela remoção, são eles: México, China, Rússia, Tanzânia, Uganda e Venezuela. “Na maioria
DetailsUrnas eletrônicas têm cinco falhas, mas elas não trazem risco às eleições.Cinco vulnerabilidades de segurança foram encontradas no sistema de urnas eletrônicas utilizadas pelo Brasil. Os achados foram feitos durante a sexta etapa de Teste Público de Segurança (TPS), evento realizado na última semana em Brasília (DF) e que contou com a participação de 26
DetailsSite da Apex-Brasil é atacado por cibercriminosos.A agência comunicou o ataque nesta segunda-feira (29). Em comunicado oficial, a agência disse que seu ambiente computacional sofreu um ataque cibernético mas que, “até o momento, não há registro de vazamento de informações”. A equipe de TI da Agência vem trabalhando intensamente desde o início do ataque para
DetailsCibercriminosos estão usando falha do Microsoft MSHTML para espionar PCs.Um novo ator de ameaça iraniano foi descoberto explorando uma falha crítica agora corrigida na plataforma MSHTML do Microsoft Windows. Através de um script PowerShell, com cerca de 150 linhas, o invasor tem acesso a muitas informações críticas, incluindo capturas de tela, arquivos do Telegram, documentos
DetailsEmbora as grandes corporações tenham ocupado as manchetes com ataques de ransomware nos últimos tempos, normalmente devido ao pagamento de milhões de dólares de resgate, as pequenas empresas não estão imunes aos problemas de segurança cibernética. Na verdade, eles são tão suscetíveis quanto as grandes empresas. É o que mostra o estudo “Custo do Cibercrime”
Details