Segurança e Redes

O grupo de hackers norte-coreano Kimsuky, conhecido pela sua atividade em ciberespionagem, lançou uma nova e perigosa campanha focada em utilizadores do sistema Android. Desta vez, os atacantes estão a utilizar QR Codes maliciosos e aplicações fraudulentas que imitam serviços de logística conhecidos, como a CJ Logistics, para enganar as vítimas.

As autoridades francesas efetuaram a detenção de um jovem de 22 anos, residente no departamento de Drôme, acusado de ter invadido os sistemas informáticos do Ministério do Interior do país. O incidente, que ocorreu em dezembro de 2024, alertou para a vulnerabilidade de infraestruturas governamentais críticas e para o crescente desafio que a cibersegurança representa para os Estados-nação.

A Nissan North America confirmou recentemente um incidente de segurança que resultou na exposição de dados pessoais de aproximadamente 21.314 clientes. A falha não ocorreu diretamente nos sistemas centrais da construtora automóvel, mas sim através de um fornecedor externo de serviços de software. Este incidente reforça os alertas sobre a vulnerabilidade das cadeias de abastecimento digitais, onde a segurança de uma grande empresa depende frequentemente de terceiros.

A TP-Link acaba de lançar a Omada Network 6.0, marcando aquela que é considerada a atualização mais significativa na história da sua plataforma de gestão centralizada. Este upgrade foi meticulosamente desenhado para atender às exigências de redes corporativas, focando-se em melhorar a eficiência operacional e reduzir drasticamente o tempo de diagnóstico.

A Kaspersky identificou um aumento significativo de esquemas de burla a nível global aproveitando a recente estreia do filme "Avatar 3". Os cibercriminosos estão a explorar o enorme interesse público pela longa-metragem para atrair utilizadores para websites fraudulentos.

A WatchGuard Technologies anunciou o lançamento do WatchGuard Zero Trust Bundle, uma solução integrada que visa simplificar a implementação da arquitetura Zero Trust. Historicamente, as empresas enfrentavam barreiras técnicas e financeiras ao tentar combinar ferramentas de identidade, proteção de endpoints e controlo de acessos.

Top