LUIGI TECNOLOGIA
Serviço em Tecnologias. Este é o nosso negócio.
Extensões do IIS são usadas como backdoors para comprometer servidores Exchange.Os cibercriminosos estão usando cada vez mais extensões maliciosas de servidor Web IIS, devido às suas taxas de detecção mais baixas em comparação com outras ameaças. Entre janeiro e maio, os invasores visaram servidores Exchange e implantaram extensões IIS para obter acesso às caixas de
DetailsSistema VoIP Elastix é invadidos por cibercriminosos.Uma campanha em grande escala tem como alvo os servidores de telefonia VoIP Elastix, mais de 500.000 amostras de malware já foram detectadas em apenas três meses. Acredita-se que os invasores estejam abusando da vulnerabilidade de execução remota de código classificada como CVE-2021-45461. Essa falha é explorada desde dezembro
DetailsAnatel vai exigir requisitos de cibersegurança para certificar equipamentos.A Anatel indicou nesta quarta-feira (04), que vai dar um novo aperto nas medidas de proteção às redes de telecomunicações. Segundo especialista da agência que atua no Grupo Técnico criado sobre o tema, a discussão com fabricantes e fornecedores dentro desse GT evolui para tornar obrigatórios alguns
DetailsAnatel vai exigir requisitos de cibersegurança para certificar equipamentos.A Anatel indicou nesta quarta-feira (04), que vai dar um novo aperto nas medidas de proteção às redes de telecomunicações. Segundo especialista da agência que atua no Grupo Técnico criado sobre o tema, a discussão com fabricantes e fornecedores dentro desse GT evolui para tornar obrigatórios alguns
DetailsMicrosoft encontra vulnerabilidades de alta gravidade no Linux.Especialistas em segurança da Microsoft descobriram duas vulnerabilidades no Linux que dão ao invasor acesso root ao sistema. Chamadas pela companhia de Nimbuspwn, as falhas são consideradas graves. Ambas podem ser exploradas para ataques de ransomware ou roubo de dados, por exemplo. Oficialmente, as vulnerabilidades foram identificadas como
DetailsCibercriminosos estão criando contas no Adobe Cloud para enganar usuários do Office 365 e do Gmail.Os invasores estão aproveitando o Adobe Creative Cloud para redirecionar os usuários do Office 365 com links maliciosos com o objetivo de roubar credenciais. O vetor de ataque funciona assim: um invasor cria uma conta gratuita na Adobe Cloud e,
DetailsA Agência de Segurança Cibernética e Infraestrutura dos EUA disse às agências civis federais para corrigir os sistemas afetados pela vulnerabilidade Log4Shell até a véspera de Natal. A agência adicionou ontem o bug Log4Shell (CVE-2021-44228) ao seu catálogo de vulnerabilidades exploradas ativamente, junto com 12 outras falhas de segurança. De acordo com este catálogo, as
Details* Clientes da Aquila Technology solicitados a alterar as senhas após violação de dados.A Aquila Technology, varejista de tecnologia baseada em Lower Hutt, confirmou que foi afetada por uma violação de dados, que pode ter comprometido as informações pessoais e de cartão de crédito dos clientes. A Aquila Technology vende PCs e acessórios, telefones celulares,
Details* Falhas críticas de segurança praticamente dobraram em 2021. 2021 tem tudo para terminar como um dos anos mais tensos quando o assunto é a cibersegurança e os números do Google são mais uma evidência disso. Até o início de setembro deste ano, o Projeto Zero da empresa já havia retratado 44 vulnerabilidades que, até
Details