[gtranslate]
Destaques Cert.br
- Cursos CERT.br: Agenda 2025Estão disponíveis a agenda e valores dos cursos para 2025: https://cursos.cert.br/ A abertura das inscrições será em 23 de janeiro de 2025.
- 12º Fórum Brasileiro de CSIRTs e 5º Workshop MISPO 12º Fórum de CSIRTs e o 5º Workshop MISP ocorrerão de 29 a 31 de julho de 2024. Estão abertas as chamadas de palestras para os dois eventos: 12º Fórum de CSIRTs 5º Workshop MISP Mais informações em: https://forum.cert.br/
- Atualização de Fascículos da Cartilha de Segurança para InternetLançadas versões atualizadas dos Fascículos da Cartilha de Segurança para Internet, elaborados com a contribuição da ANPD: - Fascículo Proteção de Dados - Fascículo Vazamento de Dados
- Cursos CERT.br: Inscrições 2024 AbertasEstão abertas as inscrições para as turmas 2024 dos cursos ministrados pelo CERT.br: https://cursos.cert.br/inscricao/ Em 2024 o CERT.br ministrará os seguintes cursos: Overview of Creating and Managing CSIRTs Foundations of Incident Management Advanced Topics in Incident Handling
- Novo Fascículo da Cartilha de Segurança para InternetLançado novo material da Cartilha de Segurança para Internet: Fascículo Códigos Maliciosos https://cartilha.cert.br/fasciculos/#codigos-maliciosos
- Nova Estatística: Páginas FalsasEstá no ar uma nova estatística no portal do CERT.br: Estatísticas de Páginas Falsas Utilizadas em Tentativas de Phishing https://stats.cert.br/phishing/
Destaques The Hack.com
- Ghost Tap: Hackers Exploiting NFCGate to Steal Funds via Mobile PaymentsThreat actors are increasingly banking on a new technique that leverages near-field communication (NFC) to cash out victim's funds at scale. The technique, codenamed Ghost Tap by ThreatFabric, enables cybercriminals to cash-out money from stolen credit cards linked to mobile payment services such as Google Pay or Apple Pay and relaying NFC traffic. "Criminals can […]
- NHIs Are the Future of Cybersecurity: Meet NHIDRThe frequency and sophistication of modern cyberattacks are surging, making it increasingly challenging for organizations to protect sensitive data and critical infrastructure. When attackers compromise a non-human identity (NHI), they can swiftly exploit it to move laterally across systems, identifying vulnerabilities and compromising additional NHIs in minutes. While organizations often take
- Decades-Old Security Vulnerabilities Found in Ubuntu's Needrestart PackageMultiple decade-old security vulnerabilities have been disclosed in the needrestart package installed by default in Ubuntu Server (since version 21.04) that could allow a local attacker to gain root privileges without requiring user interaction. The Qualys Threat Research Unit (TRU), which identified and reported the flaws early last month, said they are trivial to exploit, […]