
Boletim semanal de cibersegurança Strati de 07 a 13 de abril
13/04/2023
Boletim semanal de cibersegurança Strati de 21 a 27 de abril
27/04/2023The World’s First Truly Open Threat Intelligence Community
Open Threat Exchange is the neighborhood watch of the global intelligence community. It enables private companies, independent security researchers, and government agencies to openly collaborate and share the latest information about emerging threats, attack methods, and malicious actors, promoting greater security across the entire community.
Nokoyawa ransomware attacks with Windows zero-day
In February 2023, Kaspersky technologies detected a number of attempts to execute similar elevation-of-privilege exploits on Microsoft Windows servers belonging to small and medium-sized businesses in the Middle East, in North America, and previously in Asia regions.
Convenção sobre o Crime Cibernético
Convencidos de que a presente Convenção é necessária para impedir ações conduzidas contra a confidencialidade, a integridade e a disponibilidade de sistemas informáticos, redes e dados de computador, bem como para impedir o abuso de tais sistemas, redes e dados, ao prever a criminalização de tais condutas, tal como se encontram descritas nesta Convenção.
Ataque expõe proprietários de carros Hyundai na França e Itália
A Hyundai confirmou ter sofrido uma violação de dados que afetou proprietários de carros na Itália e na França e aqueles que reservaram um test drive com veículos da marca, alertando que hackers obtiveram acesso a dados pessoais.
400 mil usuários do mídia player Kodi tem os dados hackeados
A fabricante de mídia players Kodi começou a reconstruir seu fórum de usuários após uma violação de dados ocorrida em fevereiro em que hackers roubaram bancos de dados contendo postagens, mensagens e credenciais de login.
Google Releases Urgent Chrome Update to Fix Actively Exploited Zero-Day Vulnerability
Google on Friday released out-of-band updates to resolve an actively exploited zero-day flaw in its Chrome web browser, making it the first such bug to be addressed since the start of the year.
5 Golden Rules of Threat Hunting
When a breach is uncovered, the operational cadence includes threat detection, quarantine and termination. While all stages can occur within the first hour of discovery, in some cases, that’s already too late.