Mostrando postagens com marcador APT. Mostrar todas as postagens
Mostrando postagens com marcador APT. Mostrar todas as postagens


A equipe do Tails tem o prazer de publicar o Tails 4.5, a primeira versão do Tails para dar suporte ao Secure Boot.
Esta versão também corrige muitas vulnerabilidades de segurança . Você deve atualizar o mais rápido possível.

Novas características

Modo de segurança

O Tails agora é iniciado em computadores com a Inicialização segura ativada.
Se o seu Mac exibir o seguinte erro:
As configurações de segurança não permitem que este Mac use um disco de inicialização externo.
Então você precisa alterar as configurações do Startup Security Utility do seu Mac para autorizar a partir do Tails.

Mudanças e atualizações

  •  Atualize o Navegador Tor para 9.0.9.
    Esta atualização corrige várias vulnerabilidades no Firefox , incluindo algumas críticas .
    A Mozilla está ciente de ataques direcionados na natureza que abusam dessas vulnerabilidades.

Problemas conhecidos

Nenhum específico para esta versão.
Veja a lista de problemas de longa data .

Get Tails 4.5

Para atualizar o seu stick USB Tails e manter seu armazenamento persistente

  •  As atualizações automáticas estão disponíveis no Tails 4.2 ou posterior para 4.5.
  •  Se você não puder fazer uma atualização automática ou se o Tails falhar ao iniciar após uma atualização automática, tente fazer uma atualização manual .

Para instalar o Tails em um novo pendrive

Siga nossas instruções de instalação:
Todos os dados deste pendrive serão perdidos.



Tails 4.5 - Sistema para preservar sua privacidade e anonimato


Wom a sua contínua Virtual Summit 2020, a equipe Red Hat tem finalmente anunciou a disponibilidade geral do Red Hat Enterprise Linux (RHEL) 8.2. A nova versão vem com novos aprimoramentos e experiência de usuário de ponta para usuários regulares e desenvolvedores.

RHEL 8.2: O que há de novo

Como a maioria das alterações já reveladas no RHEL 8.2 Beta , vamos ver as novas melhorias gerais no RHEL 8.2.

Gerenciamento, instalação e atualizações simplificados

Para facilitar o processo de registro, o RHEL 8.2 agora inclui o registro de assinatura no processo de instalação. Além disso, você também pode ativar o Red Hat Insights durante a instalação para iniciar o monitoramento logo após a conclusão da instalação.
Se você estiver usando a versão antiga do RHEL, poderá atualizar facilmente seu sistema usando a ferramenta de atualização local. Isso ajuda a reduzir o tempo e o risco de atualizações no local, com orientações de identificação e correção para resolver possíveis problemas.

Personalização de segurança

O RHEL 8.2 adiciona pacotes setools-gui e setools-console-analytics para análises de políticas do SELinux e inspeções de fluxo de dados. Os administradores também podem personalizar políticas criptográficas em todo o sistema com políticas criptográficas atualizadas. Isso resulta em segurança aprimorada para cargas de trabalho em contêiner com políticas personalizadas do SELinux.

Login no console da Web

O Red Hat 8.2 redesenha o console da Web com a opção de efetuar login e configurá-lo usando um certificado de cliente TLS. Isso visa fortalecer o sistema de autenticação e restringir qualquer entrada autorizada.
O console da Web RHEL também inclui um logoff automático da sessão atual após 15 minutos de inatividade. Ele exibe o conteúdo dos arquivos de faixa na tela de login, que você também pode configurar.

Suporte aprimorado ao desenvolvedor e conjunto de ferramentas

Para armar os desenvolvedores com inúmeras ferramentas, a v8.2 atualiza ferramentas de código aberto, como o GCC Toolset 9.1, Python 3.8, Maven 3.6 para suas versões mais recentes. Os desenvolvedores podem pegar as ferramentas mais recentes do Application Streams (um conceito introduzido na série RHEL 8).
Os ambientes de desenvolvimento, incluindo OpenJDK e .Net 3.1 na UBI (Red Base Universal Image), também foram aprimorados junto com as imagens de base. Portanto, a equipe de desenvolvimento agora pode tirar proveito da criação de aplicativos para ambientes nativos da nuvem.
Se você quiser se aprofundar nos novos recursos e capacidades do RHEL 8.2, sugiro que você leia as notas oficiais da versão aqui .
Ou, se você deseja acessar o RHEL 8.2, obtenha uma assinatura válida do Red Hat Customer Portal ou inscreva-se para uma Assinatura de Desenvolvedor gratuita .

Lançado Red Hat Enterprise Linux (RHEL) 8.2 com grandes melhorias


Recentemente, os pesquisadores de segurança da Cyble relataram que hackers desconhecidos com o alias “THE0TIME” colocaram à venda o código-fonte de uma das tecnologias da empresa médica, a Huiying Medical Technology, que simplesmente permite o uso de IA (Inteligência Artificial) para detectar o coronavírus ou a infecção por COVID-19.
Segundo os relatórios , o vendedor, é claro, 'THE0TIME' alegou que conseguiu obter acesso a dados experimentais relacionados ao COVID-19. E o banco de dados violado contém 3 seções principais, e aqui estão elas. 
  • Informações dos usuários (1,5 MB)
  • O código fonte e a tecnologia (1 GB), 
  • Registros da experiência COVID-19 (150 MB)
Agora, deixe-me dizer a vocês que, você pode obter todos esses dados para o 4 BTC, que é de aproximadamente US $ 31000, e todos esses dados estão à venda na 'Dark Web'. A Huiying Medical Technology é uma empresa sediada na China que pesquisa, desenvolve, fabrica e distribui dispositivos de imagem médica.
Hackers invadem O sistema de detecção COVID-19
A empresa com sede na China, Huiying Medical Technology Co. , Ltd. fornece máquinas de raio-x, plataforma de nuvem de aorta AI, dispositivos de tomografia computadorizada para os pulmões e outros produtos em todo o mundo. Para entregar sua tecnologia a vários países da Ásia e globalmente, colabora com a Huawei e a Intel.
Além de tudo isso, a Huiying Medical Technology desenvolveu um sistema baseado em inteligência artificial que pode detectar facilmente os sinais de pneumonia das imagens DICOM da tomografia computadorizada da cavidade torácica e determinar os sintomas da infecção por COVID-19 e, em seguida, simplesmente relatar ao radiologista como referência para ajudá-los a rastrear todos os casos suspeitos e fazer um diagnóstico adequado para atenuar a situação.
Aqui, o mais importante é que, se todos perceberem, pode facilmente assumir que o hacker que conseguiu acessar o código-fonte e outros detalhes técnicos essenciais deste sistema da Huiying Medical Technology Co., Ltd. pode facilmente construir um sistema semelhante ao que a Huiying Medical Technology Co., Ltd. possui atualmente.
Agora, muitos de vocês podem estar pensando que "como"? Na verdade, o hacker pode ignorar facilmente todas as informações proprietárias da empresa, o que seria uma perda econômica substancial para a Huiying Medical Technology Co., Ltd. em um futuro próximo.

Aqui estão os dados de amostra compartilhados pelos autores: -

  • "_Id": ObjectId ("XXXXXXXXXXXXXd"), [/ b] [/ font]
  • [font = Arial] [b] “nome de usuário”: “XXXXXXXXXXX1”, [/ b] [/ font]
  • [font = Arial] [b] “nome”: “武志芳”, [/ b] [/ font]
  • [font = Arial] [b] “mobile”: “XXXXXXXXX1811”, [/ b] [/ font]
  • [font = Arial] [b] “sexo”: “2”, [/ b] [/ font]
  • [font = Arial] [b] “registrOrgName”: “XXXXXXXXXXXX 医院”, [/ b] [/ font]
  • [font = Arial] [b] “orgId”: ObjectId (“XXXXXXxefc5”), [/ b] [/ font]
  • [font = Arial] [b] “senha”: XXXXXXXXXXXXXXXXXXXXXXXxxc731a ”, [/ b] [/ font]
  • [font = Arial] [b] “ativo”: verdadeiro, [/ b] [/ font]
  • [font = Arial] [b] “maxInactiveInterval”: NumberInt (0), [/ b] [/ font]
  • [font = Arial] [b] “data efetiva”: ISODate (“2019–09–22T16: 00: 00.000 + 0000”), [/ b] [/ font]
  • [font = Arial] [b] “data de validade”: ISODate (“2029–09–22T16: 00: 00.000 + 0000”), [/ b] [/ font]
  • [font = Arial] [b] “status”: NumberInt (1), [/ b] [/ font]
  • [font = Arial] [b] “ocupação”: “1”, [/ b] [/ font]
  • [font = Arial] [b] “title”: “”, [/ b] [/ font]
  • [font = Arial] [b] “dever”: “”, [/ b] [/ font]
  • [font = Arial] [b] “província”: “XX 省”, [/ b] [/ font]
  • [font = Arial] [b] “cidade”: “XX 市”, [/ b] [/ font]
  • [font = Arial] [b] “isSys”: false, [/ b] [/ font]
  • [font = Arial] [b] “createTime”: ISODate (“2019–09–23T08: 36: 14.566 + 0000”), [/ b] [/ font]
  • [font = Arial] [b] “updateTime”: ISODate (“2019–09–24T01: 02: 07.094 + 0000”), [/ b] [/ font]
  • [font = Arial] [b] “creatorId”: “XXXXXXXXXXXXXXXXXXXX74”, [/ b] [/ font]
  • [font = Arial] [b] “creatorName”: “XXXX 鹏”, [/ b] [/ font]
  • [font = Arial] [b] “operatorId”: “XXXXXXXXb74”, [/ b] [/ font]
  • [font = Arial] [b] “nome do operador”: “XX 鹏
O principal objetivo da empresa de segurança Cyble é fornecer a todos os seus clientes um parceiro / facilitador confiável por meio da inteligência cibernética proveniente de canais abertos e fechados. E os canais abertos e fechados incluem OSINT , dark web e deep web.
Então, o que você pensa sobre isso? Simplesmente compartilhe todas as suas opiniões e pensamentos na seção de comentários abaixo.

Hackers invadem O sistema de detecção COVID-19 Código-fonte e dados vazados no Dark Web

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r