Guia para a máquina virtual Ethereum (EVM)

Guia para a máquina virtual Ethereum (EVM)

Como funciona o EVM? Veja como funciona o EVM: funciona contratos inteligentes escritos em linguagens como Solidity, os contratos inteligentes são convertidos em “bytecode” que o EVM pode ler e executar. Vamos ver a análise de componentes importantes dentro do EVM: Um EVM consiste em vários componentes importantes, cada um dos quais desempenha uma função …

Especialistas estão prevendo o melhor ano para XRP até agora

Especialistas estão prevendo o melhor ano para XRP até agora

Divulgação: Este artigo não representa conselhos de investimento. O conteúdo e os materiais apresentados nesta página são apenas para fins educacionais. À medida que a batalha da Ripple na SEC chega ao fim, o XRP está pronto para um aumento, enquanto o DOGEN, o próximo grande token meme, está pronto para um aumento de 700%. …

Novo malware Winos 4.0 infecta jogadores com aplicativos maliciosos de desenvolvimento de jogos

Novo malware Winos 4.0 infecta jogadores com aplicativos maliciosos de desenvolvimento de jogos

06 de novembro de 2024EURavie LakshmananMalware/Segurança na Internet Pesquisadores de segurança cibernética alertam que a chamada estrutura de comando e controle (C&C) Vencedores distribuído em aplicativos relacionados a jogos, como ferramentas de instalação, aceleradores e ferramentas de desenvolvimento. “Winos 4.0 é uma estrutura maliciosa avançada que fornece funcionalidade completa, arquitetura estável e controle eficaz de …

Dispositivos IoT em um botnet de pulverização de senhas

Dispositivos IoT em um botnet de pulverização de senhas

Dispositivos IoT em um botnet de pulverização de senhas A Microsoft está alertando os usuários da nuvem Azure que uma botnet controlada pela China está envolvida na pulverização de senhas “extremamente evasiva”. Não tenho certeza sobre a parte “muito evasiva”; As técnicas são basicamente o que você obtém em um ataque distribuído de adivinhação de …

Schneider Electric sofre violação de dados, expondo dados importantes de projetos e usuários

Schneider Electric sofre violação de dados, expondo dados importantes de projetos e usuários

Um grupo de hackers conhecido como “Grep” teria invadido o sistema interno de rastreamento de projetos da Schneider Electric, roubando cerca de 40 GB de dados no último ataque cibernético contra a França. Grep, que se renomeou como “gangue de ransomware Hellcat”, disse que obteve acesso ao servidor Atlassian Jira da Schneider usando credenciais expostas, …

Fraudadores criptográficos sequestram Skip Bayless' X para promover SKIP e apoiar Trump

Fraudadores criptográficos sequestram Skip Bayless' X para promover SKIP e apoiar Trump

O apresentador de TV americano e comentarista esportivo Skip Bayless se tornou a última vítima de golpistas de criptografia que comprometeram sua conta X para promover um token baseado em Solana chamado SKIP. Pouco depois de obter o controle da conta do ex-analista da ESPN, o invasor postou mensagens com motivação política endossando o candidato …

INTERPOL interrompe mais de 22.000 servidores perigosos na repressão global ao crime cibernético

INTERPOL interrompe mais de 22.000 servidores perigosos na repressão global ao crime cibernético

A INTERPOL disse na terça-feira que derrubou mais de 22.000 servidores maliciosos ligados a várias ameaças cibernéticas como parte de uma operação global. Chamado de Operação Synergia II, o esforço coordenado ocorreu de 1º de abril a 31 de agosto de 2024, visando phishing, ransomware e roubo de infraestrutura. “Dos quase 30.000 endereços IP suspeitos …

Sete bancos sul-coreanos participarão do piloto CBDC

Sete bancos sul-coreanos participarão do piloto CBDC

Sete credores financeiros na Coreia do Sul foram aprovados para participar do programa piloto de serviços financeiros digitais baseados em CBDC. A Comissão de Serviços Financeiros da Coreia do Sul autorizou sete bancos nacionais a participarem num programa piloto para testar serviços financeiros digitais baseados na moeda digital e nos tokens de depósito do banco …

Os CISOs de segurança organizacional devem saber sobre

Os CISOs de segurança organizacional devem saber sobre

A ISSA se concentra em auxiliar os membros em suas operações, gerenciando riscos tecnológicos e protegendo informações e infraestruturas críticas. A organização oferece oportunidades educacionais e de networking, ajudando os membros a se manterem atualizados sobre segurança da informação, riscos, privacidade e oportunidades de ganhar créditos de CPE/CPU. “A principal missão da ISSA e de …

Coreia do Sul multa Meta em US$ 15,67 milhões por compartilhar ilegalmente dados confidenciais de usuários com anunciantes

Coreia do Sul multa Meta em US$ 15,67 milhões por compartilhar ilegalmente dados confidenciais de usuários com anunciantes

06 de novembro de 2024EURavie LakshmananPrivacidade de dados/regulamentação tecnológica A Meta foi multada em 21,62 bilhões de won (US$ 15,67 milhões) pelo órgão de fiscalização da privacidade de dados da Coreia do Sul por coletar ilegalmente informações pessoais confidenciais de usuários do Facebook, incluindo dados sobre suas opiniões políticas e orientação sexual, e compartilhá-las com …