Blog LFrigoDeSouza.NET

Tecnologia, programação e mais tecniquês

0%

Links, artigos e notícias recomendadas dos últimos dias!
E este é o último Resumo da Semana de 2021! Voltamos em 2022!

Artigos

  • Don’t start with microservices – monoliths are your friend
  • Why I don’t use MediatR for CQRS
  • CQRS is simpler than you think with .NET 6 and C# 10

Notícias

  • Bitcoin: 90% do suprimento total da criptomoeda já foi minerado
  • Woman lost @metaverse Instagram handle days after Facebook name change

Segurança

  • New Log4j Attack Vector Discovered
  • Zero Trust Shouldn’t Mean Zero Trust in Employees
  • How Risky Is the Log4J Vulnerability?
  • Log4Shell: The Big Picture
  • Analysis: Log4j Vulnerability Highlights the Value of Defense-in-Depth, Accurate Inventory
  • Why We Need “Developer-First” Application Security
  • Why Cloud Storage Isn’t Immune to Ransomware
  • Hackers Using Malicious IIS Server Module to Steal Microsoft Exchange
  • Top 3 SaaS Security Threats for 2022
  • Hackers launch over 840,000 attacks through Log4J flaw
  • Second Log4j Vulnerability (CVE-2021-45046) Discovered — New Patch Released
  • Source Code Leaks: The Real Problem Nobody Is Paying Attention To
  • Log4Shell Exploitation Grows as Security Firms Scramble to Contain Log4j Threat
  • Ministério da Saúde é alvo de novos ataques hacker e desliga rede interna
  • Hackers Exploit Log4j Vulnerability to Infect Computers with Khonsari Ransomware
  • Log4Shell: The race is on to fix millions of systems and internet-connected devices

Compartilhe: Twitter - Facebook - LinkedIn

Links, artigos e notícias recomendadas dos últimos dias!

Artigos

  • Segurança oferecida pelos provedores de nuvem não é suficiente; mas é mais fácil do que parece
  • Newly Found Authentication Flaws Highlight Dangers of Coding From Scratch
  • Don’t Do That, Do This: The .NET 6 Edition
  • Why Holidays Put Your Company at Risk of Cyber Attack (And How to Take Precautions)
  • Ransomware playbook ITSM.00.099

Segurança

  • IKEA é vítima de phishing complexo e tem seu serviço de email interno comprometido
  • Why the C-Suite Doesn’t Need Access to All Corporate Data
  • Russian Actors Behind SolarWinds Attack Hit Global Business & Government Targets
  • Microsoft captura 42 domínios utilizados pelo governo da China para ciberespionagem internacional
  • Fundador da Safernet Brasil cita ameaças de morte e deixa o país
  • Chrome Users Beware: Manifest V3 is Deceitful and Threatening
  • Golpe via WhatsApp usa dados vazados e pede dinheiro a parentes da vítima
Firefox 95
  • Latest Firefox 95 Includes RLBox Sandboxing to Protect Browser from Malicious Code
  • Firefox 95 enhances the browser’s protection against malicious code
  • Firefox 95 for Windows and Mac introduces RLBox, a new sandboxing tech
Ataque ao Ministério da saúde
  • Sistemas do Ministério da Saúde são desfigurados por hackers
  • ConecteSUS não exibe vacinas após ataque hacker ao Ministério da Saúde
Vulnerabilidade Log4J
  • RECOMENDAÇÃO 12/2021 - Atualização do Log4j
  • Log4Shell: RCE 0-day exploit found in log4j, a popular Java logging package
  • What to Do While Waiting for the Log4J Updates
  • The Log4Shell zeroday 4 days on. What is it and how bad is it really?

Compartilhe: Twitter - Facebook - LinkedIn

Links, artigos e notícias recomendadas dos últimos dias!

Artigos

  • Open .NET
  • Advent of Code 2021
  • I like Microsoft Edge. But if it doesn’t get less annoying, I’ll switch again
  • .NET Conf 2021 Recap – Videos, Slides, Demos, and More

Notícias

  • New Lightweight JetBrains Editor Draws VS Code Comparisons
  • Microsoft backtracks on Windows 11’s controversial default browser changes

Segurança

  • Hackers Using Compromised Google Cloud Accounts to Mine Cryptocurrency
  • Phishing Remains the Most Common Cause of Data Breaches, Survey Says
  • Panasonic Suffers Data Breach After Hackers Hack Into Its Network
  • Finding Your Niche in Cybersecurity
  • FBI recupera R$ 13 milhões roubados pelo ransomware REvil
  • FBI document shows what data can be obtained from encrypted messaging apps
  • APT Groups Adopt New Phishing Method. Will Cybercriminals Follow?
  • FluBot malware warning after 70,000 attacks launched over SMS
  • A mysterious threat actor is running hundreds of malicious Tor relays
  • U.S. State Department phones hacked with Israeli company spyware - sources
  • New Malvertising Campaigns Spreading Backdoors, Malicious Chrome
  • How Criminals Are Using Synthetic Identities for Fraud

Compartilhe: Twitter - Facebook - LinkedIn

Links, artigos e notícias recomendadas dos últimos dias!

Artigos

  • SOLID Principles Expressed as Rules
  • Should you publish Domain Events or Integration Events?
  • Overengineering can kill your product
  • GC progress from JDK 8 to JDK 17

Notícias

  • Winamp, clássico player de música, abre cadastro para testar nova versão
  • GitHub is down, affecting thousands of developers

Segurança

  • Ataque cibernético à GoDaddy afeta 1,2 milhão de clientes
  • Attackers don’t bother brute-forcing long passwords, Microsoft engineer says
  • Data collection isn’t the problem: It’s what companies are doing with it
  • Unicred sofre ataque cibernético; instituição financeira se manifestou sobre o caso
  • Brazilian Software Company leaks data of millions of customers
  • Ukraine arrests hackers behind Apple phishing schemes
  • Warning — Hackers Exploiting New Windows Installer Zero-Day Exploit in the Wild
  • If You’re Not Using Antivirus Software, You’re Not Paying Attention
  • Hackers Using Microsoft MSHTML Flaw to Spy on Targeted PCs with Malware
  • CronRAT: A New Linux Malware That’s Scheduled to Run on February 31st
  • Apple explains how it alerts targets of state-sponsored spyware attacks

Compartilhe: Twitter - Facebook - LinkedIn

Links, artigos e notícias recomendadas dos últimos dias!

Artigos

  • How C# 10.0 and .NET 6.0 improve ArgumentExceptions
  • What’s New for C#, F# and Visual Basic in .NET 6
  • How to Tackle SaaS Security Misconfigurations
  • Introduction to .NET MAUI
  • .NET Conf 2021 : Channel 9
  • .NET 6 vs .NET 5: up to 40% speedup!
  • Bitcoin, ether, NFTs e metaverso: como tudo isso se encaixa?

Notícias

  • .NET 6 on AWS
  • IBM anuncia processador quântico supercondutor com 127 qubits
  • Criaram um “The Pirate Bay” com todos os NFTs da Ethereum e Solana
  • Tesla app outage locked some owners out of their cars

Segurança

  • FBI’s Email System Hacked to Send Out Fake Cyber Security Alert to Thousands
  • FBI Attributes Abuse of Its Email Account to Software ‘Misconfiguration’
  • Cibercriminoso invade domínio do FBI e manda spam para milhares de vítimas
  • Empresas devem voltar da pandemia mais preocupadas com cibersegurança, revela ESET
  • DDR4 memory protections are broken wide open by new Rowhammer technique
  • High severity BIOS flaws affect numerous Intel processors
  • DarkTracer : DarkWeb Criminal Intelligence
  • 6 Tips To Keep in Mind for Ransomware Defense
  • Facebook accused of continuing to surveil teens for ad targeting
  • Empresa é condenada em R$ 5 mil por violar LGPD com celular de funcionária
  • Cloudflare blocked a massive 2 Tbps DDoS attack
  • Is Microsoft Stealing People’s Bookmarks?
  • Hackers backed by Iran are targeting US critical infrastructure, US warns
  • Cyber Conflict Between US and Iran Heats Up
  • Thousands of Firefox users accidentally commit login cookies on GitHub
  • Experts Expose Secrets of Conti Ransomware Group That Made 25 Million from Victims
  • To Beat Ransomware, Apply Zero Trust to Servers Too
  • DuckDuckGo wants to stop apps tracking you on Android

Compartilhe: Twitter - Facebook - LinkedIn

Muitas empresas, quando pensam em um plano de recuperação de crise, acabam focando mais na área tecnológica: pensam em backups dos bancos de dados, replicação de arquivos, mecanismos de redundância de serviços, etc.
Porém, considerar apenas a continuidade da TI, com seus backups e redundâncias, pode não ser suficiente na ocorrência de um desastre.
É inegável que as práticas de recuperação para a área da TI são essenciais para a continuidade de um negócio, mas um bom Plano de Continuidade de Negócio (ou em inglês BCP, Business Continuity Plan) deve descrever e conferir meios para que toda a operação da empresa possa continuar durante uma interrupção não planejada, com planos de contingência para cada área de negócio, desde a TI até os Recursos Humanos, parceiros e fornecedores, facilities, etc.
Um BCP que considera apenas uma área de negócio é limitado e pode acabar se tornando ineficaz se a empresa se deparar com uma ocorrência ou desastre de grande porte. Por isso, já na sua elaboração, um BCP deve ser abrangente e bem definido.
Para auxiliar neste processo da definição de um BCP, podemos separar seu processo de criação em 4 partes: fazer a análise dos riscos, mensurar os impactos destes riscos em cada aspecto do negócio, definir a estratégia do plano de continuidade e, por fim, monitorar, testar, e atualizar o plano periodicamente.

Continuar lendo »

Links, artigos e notícias recomendadas dos últimos dias!

Artigos

  • Breaking changes in .NET 6
  • A cultura de privacidade na criação de produtos e serviços
  • The Journey to Accessible Apps: Meaningful Content Ordering

Notícias

  • 64-bit Visual Studio 2022 Arrives
  • .NET 6 Is Here
  • Introducing the .NET Tech Community Forums
  • Welcome to C# 10
  • F# 6 is officially here!
  • Nova lei para bitcoin tem brecha que pode derrubar mercado cripto nos EUA
  • Microsoft really wants you to use Edge, and it’s getting aggressive about it
  • Windows 11 impede truque que permitia abrir links fora do Microsoft Edge
  • Visual Studio 2022 for Mac Preview 3 Teases Native M1 Processor Support

Segurança

  • Vazamento de dados pode causar demissão por justa causa
  • Zuckerberg’s metaverse will invade workers’ privacy, whistleblower says
  • Microsoft Issues Patches for Actively Exploited Excel, Exchange Server 0-Day Bugs -Europol captura membros do ransomware REvil
  • Robinhood says email addresses of 5 mln customers exposed in security breach
  • Two NPM Packages With 22 Million Weekly Downloads Found Backdoored
  • Uncovered PS5 encryption keys are the first step to unlocking the console
  • Your phone’s Bluetooth could let stalkers track you
  • Hackers Increasingly Using HTML Smuggling in Malware and Phishing Attacks
  • More than 1,000 Android phones found infected by creepy new spyware
  • Hackers vendem “vazamento do Habib’s” com dados de 3 milhões de clientes
  • FBI email servers were hacked to target a security researcher

Compartilhe: Twitter - Facebook - LinkedIn

Links, artigos e notícias recomendadas dos últimos dias!

Artigos

  • Don’t Keep Secrets in Code
  • A truly Open Source MongoDB alternative
  • Why SOLID principles are still the foundation for modern software architecture
  • Handling HTTP API Errors with Problem Details
  • How Is Zero Trust Different From Traditional Security?
  • Stop spending so much time being trolled by billionaire corporations!
  • A quick review of C# 10 new language features
  • Hackers are stealing data today so quantum computers can crack it in a decade

Notícias

  • Microsoft launches Azure Container Apps, a new serverless container service
  • Microsoft Learn absorbs Channel 9 and commits to preserving its essence

Segurança

  • New ‘Trojan Source’ Technique Lets Hackers Hide Vulnerabilities in Source Code
  • Militares querem usar redes 5G como radares para vigiar pessoas
  • Por que borrar fotos para esconder dados é uma ideia ruim
  • Proteger colaboradores remotos? Você não precisa de múltiplas ferramentas!
  • How Hackers Are Targeting Cryptocurrency
  • Biden Administration Orders Federal Agencies to Fix Hundreds of Cyber Flaws
  • ‘Lula ladrão’ e ‘vacina mata’: usuários relatam trocas de nomes de restaurantes no iFood
  • Ataque ao iFood não foi causado por invasão cibercriminosa, diz empresa
  • China Hosts More Malware Than Russia: Findings from DNSFilter’s 2021 Domain
  • Google Warns of New Android 0-Day Vulnerability Under Active Targeted
  • Facebook to Shut Down Facial Recognition System and Delete Billions of Records
  • The Booming Underground Market for Bots That Steal Your 2FA Codes
  • PagSeguro e Wirecard: dados de 1 milhão de clientes podem ter vazado
  • Hardcoded SSH Key in Cisco Policy Suite Lets Remote Hackers Gain Root Access
  • GitLab servers are being exploited in DDoS attacks in excess of 1 Tbps

Eventos

  • .NET Conf (09/11 a 11/11)
  • MVPConf (09/12 a 11/12)

Compartilhe: Twitter - Facebook - LinkedIn

Mais um Resumo da Semana, com os links, artigos e notícias recomendadas dos últimos dias!

Artigos

  • .NET Hot Reload Support via CLI
  • 100 Days of TypeScript (Day 1)
  • How to Secure Your React.js Application
  • A developer’s guide to programatically overcome fear of failure
  • Internet shutdowns are a political weapon. It’s time to disarm.
  • Open-source excursions: Views from the mobile stack

Notícias

  • Introducing Meta: A Social Technology Company
  • O nome da empresa Facebook agora é Meta
  • GitHub Updates Copilot ‘AI Pair Programmer’ and Codespaces (Online VS Code)
  • GitHub Copilot adds Neovim, JetBrains IDE support
  • Java on VS Code Adds Gradle Tool, Simplifies Code Actions
  • Google now lets users ask for images of minors to be removed from Search
  • Microsoft amplia serviços em nuvem e reduz latência em 90% no Brasil

Segurança

  • Ransomware Groove convoca comunidade cibercriminosa para guerra contra os EUA
  • Hackers usam acordos falsos para sequestrar contas de influenciadores
  • APT trends report Q3 2021
  • Inep vaza código-fonte do sistema do Enem
  • Microsoft finds new macOS vulnerability, Shrootless, that could bypass System Integrity Protection
  • Cybercriminals Ramp Up Attacks on Web APIs
  • We need to talk about how Apple is normalising surveillance
  • You’ve Just Been Ransomed … Now What?
  • Google Releases Urgent Chrome Update to Patch 2 Actively Exploited 0-Day Bugs
  • This New Android Malware Can Gain Root Access to Your Smartphones
  • Grand jury subpoena for Signal user data, Central District of California (again!)

Compartilhe: Twitter - Facebook - LinkedIn

Notícias e links recomendados da última semana!

Artigos

  • How to sideload Android apps using WSA on Windows 11
  • vscode.dev(!)
  • Introducing Android™ Apps on Windows 11 to Windows Insiders
  • Can we trust Microsoft with Open Source?

Segurança

  • Proton wins appeal in Swiss court over surveillance laws
  • Grupo hacker REvil que invadiu parceira da Apple é hackeado pelo FBI
  • Amazon’s Alexa Collects More of Your Data Than Any Other Smart Assistant
  • Can we trust Microsoft with Open Source?
  • Antitrust battle latest: Google, Facebook ‘colluded’ to smash Apple’s privacy protections
  • Proteção de dados pessoais vira direito fundamental na Constituição
  • Hackers Set Up Fake Company to Get IT Experts to Launch Ransomware Attacks
  • Deepfake Audio Scores $35M in Corporate Heist
  • OWASP’s 2021 List Shuffle: A New Battle Plan and Primary Foe
  • Serviço de VPN gratuito da China deixa exposto dados de mais de um milhão de usuários
  • 2021 State of Ransomware Report Reveals 83% of Victims Paid to Get Data Restored
  • Dados de toda população da Argentina são colocados a venda em fórum cibercriminoso
  • Eis uma forma estupidamente simples de saber quem vende seus dados na web
  • Atento é vítima de ransomware; operações no Brasil estão paralisadas
  • Raio-X: afinal, por que o fator humano é tão suscetível a ciberameaças?
  • SUPPLY CHAIN ATTACK: NPM LIBRARY USED BY FACEBOOK AND OTHERS WAS COMPROMISED
  • Plataforma que atende Americanas, Amazon e Correios expõe 1,7 bi de dados
  • Malicious NPM Packages Caught Running Cryptominer On Windows, Linux, macOS Devices
  • Bug in Popular WinRAR Software Could Let Attackers Hack Your Computer

Compartilhe: Twitter - Facebook - LinkedIn