Microsoft cobre vulnerabilidade crítica do Copilot Studio que expõe dados confidenciais

Microsoft cobre vulnerabilidade crítica do Copilot Studio que expõe dados confidenciais

21 de agosto de 2024EURavie LakshmananSegurança/vulnerabilidade de software Pesquisadores de segurança cibernética revelaram uma falha crítica de segurança que afeta o Microsoft Copilot Studio e que pode ser explorada para acessar informações confidenciais. Rastreada como CVE-2024-38206 (pontuação CVSS: 8,5), a vulnerabilidade é descrita como um bug de divulgação de informações de um ataque de falsificação …

As duas principais medidas do Bitcoin mostram tendência de alta contínua

As duas principais medidas do Bitcoin mostram tendência de alta contínua

Mercado em alta do Bitcoin: nenhuma bolha à vista Apesar do Bitcoin ainda não ter recuperado seu recorde histórico de março, os analistas acreditam que sim mercado altista permanece firme e firme. A análise, conduzida pelo pesquisador da CryptoQuant, Axel Adler, concentra-se em duas métricas principais: i estrutura de mercado bolha versus esmagamento assim como …

Binance é acusada de atuar como ‘motorista de fuga’ em um novo caso de fraude criptográfica

Binance é acusada de atuar como ‘motorista de fuga’ em um novo caso de fraude criptográfica

A Binance e seu fundador, Changpeng Zhao, enfrentam uma ação coletiva nos Estados Unidos e são acusados ​​de facilitar atividades de lavagem de dinheiro criptografado. A ação, movida em agosto 16 no Tribunal Distrital dos EUA para o Distrito Ocidental de Washington, acusando a Binance de permitir atividades de lavagem de dinheiro usando criptomoeda como …

Resolvido, mas não realmente: a lacuna de privacidade nas transações “finais” do Bitcoin

Resolvido, mas não realmente: a lacuna de privacidade nas transações “finais” do Bitcoin

A tecnologia Bitcoin é surpreendente pela quantidade de problemas importantes com dinheiro que ela resolve. Outro benefício do bitcoin frequentemente sugerido é que ele fornece solução final de transações. O pagamento final significa que, uma vez que um trabalho seja explorado e empregos suficientes sejam novamente explorados, será necessária uma quantidade impossível de energia para …

É hora de desvendar o novelo SaaS

É hora de desvendar o novelo SaaS

Não é um exagero dizer que as aplicações SaaS mudaram a forma como trabalhamos, tanto na nossa vida pessoal como profissional. Muitas vezes dependemos de aplicativos remotos e baseados em nuvem para executar nossas funções básicas, fazendo com que o único verdadeiro perímetro de nossas redes seja a identidade por meio da qual acessamos esses …

Microchip sofre ataque cibernético, que afeta operações de fabricação

Microchip sofre ataque cibernético, que afeta operações de fabricação

As empresas de semicondutores são alvos atraentes devido ao seu elevado valor de propriedade intelectual (PI), aos processos de fabrico sensíveis e ao seu papel crítico nas cadeias de abastecimento globais. A complexidade e a precisão envolvidas no fabrico de chips significam que qualquer perturbação – seja roubo de dados, ransomware ou comprometimento do sistema …

Baleia perde mais de US$ 55 milhões em stablecoin DAI devido a ataque de phishing

Baleia perde mais de US$ 55 milhões em stablecoin DAI devido a ataque de phishing

O endereço da baleia perdeu uma grande quantidade de tokens DAI em um ataque de phishing após assinar negligentemente uma transação fraudulenta. Dados on-chain confirmam que a perda atingiu US$ 55,47 milhões em Dai (DAI). De acordo com X postado pela Lookonchain, os fundos das baleias são armazenados no Maker, um protocolo financeiro desenvolvido no …

Guardas de segurança que querem vencer os criminosos na batalha de segurança cibernética da GenAI

Guardas de segurança que querem vencer os criminosos na batalha de segurança cibernética da GenAI

Além de verificar grandes quantidades de dados em busca de ameaças potenciais, a tecnologia ajuda a detectar anomalias. Ao analisar padrões e comportamentos, a GenAI pode identificar atividades suspeitas, uma habilidade bem reconhecida pela Darktrace, uma empresa de segurança cibernética que utiliza a GenAI para compreender o comportamento comum da rede e identificar desvios. “A …

CERT-UA alerta sobre novos ataques relacionados ao crime cibernético com PoW Bait

CERT-UA alerta sobre novos ataques relacionados ao crime cibernético com PoW Bait

21 de agosto de 2024EURavie LakshmananGuerra Cibernética/Inteligência de Ameaças A Equipe de Resposta a Emergências Informáticas da Ucrânia (CERT-UA) alertou sobre um novo ataque de phishing destinado a infectar dispositivos com malware. Diz-se que a tarefa foi criada por um conjunto de ameaças que a seguem como UAC-0020, também conhecido como Vermin. A escala e …

River: uma corretora de Bitcoin construída do zero

River: uma corretora de Bitcoin construída do zero

Nome da empresa: O rio Fundadores: Alexandre Leishman Data de estabelecimento: Fevereiro de 2019 Localização da sede: Colombo, Ohio Quantidade de Bitcoin Mantida em Tesouro: Prova de que os arquivos serão lançados em breve Número de funcionários: 50 Site: https://river.com/ Público ou Privado? O que é confidencial Como tornar lucrativa uma corretora somente de bitcoin? …