Pular para o conteúdo principal

Compartilhe

Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos.

Com o Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos. Existem 351 milhões de nomes de domínio registrados, e esse número continua crescendo. Todos os dias, milhares de novos nomes são registrados. Como os nomes de domínio só podem ser usados ​​por uma empresa ou pessoa por vez, pode ser difícil não apenas criar um nome de domínio que faça sentido, mas também encontrar um que esteja disponível.  Muita gente não quer perder tempo criando um novo nome de usuário, verificando a disponibilidade e registrando-o em cada plataforma. E se houvesse um jeito mais fácil? Existe. Um verificador e gerador de nomes de usuário como o Namechk  pode ajudar. Como funciona o Namechk? Comece com algumas ideias de nomes e digite cada uma delas na barra de pesquisa. O Namechk pega sua ideia de nome de usuário (mesmo palavras aleatórias) e verifica sua disponibilidade como nome de domínio e nome de usuário em dezenas de redes sociais e plataformas online. ...

NSA diz que hackers chineses estão atacando ativamente falha em dispositivo de rede amplamente usado

NSA diz que hackers chineses estão atacando ativamente falha em dispositivo de rede amplamente usado

Um trabalhador segura a bandeira nacional da China a ser instalada em um poste de rua em 27 de setembro de 2022 em Wuhan, província de Hubei, China. (Imagens Getty)
Escrito por 

A Agência de Segurança Nacional disse na terça-feira que hackers apoiados pelo Estado chinês estão explorando uma falha em um dispositivo de rede amplamente usado que permite que um invasor execute a execução remota de código. 

Em seu comunicado, a NSA disse acreditar que uma equipe de hackers chinesa conhecida como APT5 “demonstrou capacidades” contra um controlador de entrega de aplicativos feito pela Citrix. A Citrix lançou um patch de emergência para corrigir a vulnerabilidade na segunda-feira e disse que “foram relatadas explorações desse problema em dispositivos não mitigados em estado selvagem”.

A assessoria da agência de espionagem efetivamente destrói uma aparente operação de inteligência chinesa, expondo suas ferramentas e aconselhando vítimas em potencial sobre como evitar novos ataques. Historicamente, a NSA preferiu monitorar esses ataques em vez de divulgá-los, mas nos últimos anos ela se tornou mais proativa no compartilhamento de informações sobre invasores como o APT5.

Agora que foram queimados, os hackers por trás da operação visando a Citrix podem acelerar o ritmo de seus ataques. “Atores chineses com histórico de uso de dias zero geralmente aumentam após serem descobertos”, disse John Hultquist, vice-presidente de análise de inteligência da Mandiant. Enquanto não forem detectados, esses grupos tentarão evitar disparar o alarme, mas “depois que o dia zero for observado, todas as apostas serão canceladas”, disse ele.

Ativo desde pelo menos 2007, o APT5 é um conhecido grupo de hackers chinês com histórico de ataques a empresas e dispositivos de rede . O grupo tem um histórico de ataque a empresas de telecomunicações e tecnologia, com interesse particular em tecnologia relacionada à defesa. Em 2019, o grupo foi pego atacando redes privadas virtuais para roubar credenciais de usuários e monitorar o tráfego. 

A revelação da falha Citrix na terça-feira ocorre um dia depois que a Fortinet revelou uma vulnerabilidade grave que também permite a execução remota de código para um de seus produtos VPN. A empresa disse estar ciente de “um caso em que essa vulnerabilidade foi explorada na natureza”, mas não atribuiu o ataque. A empresa instou seus clientes a corrigir os sistemas afetados imediatamente. 

A notícia da vulnerabilidade do Citrix logo após as falhas do Fortinet significa que um grande número de sistemas pode ser exposto a ataques até que os patches sejam implementados nos sistemas afetados.

“Combinado com a recente vulnerabilidade do Fortinet, pode ser um péssimo Natal”, disse Allan Liska, analista de inteligência da Recorded Future. “Os dois são igualmente ruins em termos de execução remota de código e pré-autenticação. Eles também são dispositivos que tendem a ser acessíveis publicamente pela Internet, o que significa que os bandidos provavelmente já estão procurando vítimas em potencial”. 

-Nesta história-

China , violação de dados , espionagem , hacking , National Security Agency (NSA)

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas