UE atribui hack à TeamPCP:
CERT-EU disse que o breach na cloud da Comissão Europeia expôs dados de ao menos 29 entidades da União, com milhares de arquivos, e-mails e informações pessoais vazados no ataque.
Leia mais...CERT-EU disse que o breach na cloud da Comissão Europeia expôs dados de ao menos 29 entidades da União, com milhares de arquivos, e-mails e informações pessoais vazados no ataque.
Leia mais...DOJ e Defense Criminal Investigative Service desmantelaram Aisuru, Kimwolf, JackSkid e Mossad, ligados a DDoS massivos e a mais de 3 milhões de devices comprometidos.
Leia mais...Atacantes usam repositórios falsos no GitHub para atrair buscas pelo source code vazado e entregar o infostealer Vidar, além do GhostSocks, em um arquivo 7-Zip disfarçado de atualização.
Leia mais...malware usa OCR para roubar wallets e mira apps na App Store e Google Play, com versões Android mais ofuscadas e foco em usuários da Ásia; no iOS, lê frases mnemonicas em inglês e amplia o alcance.
Leia mais...Microsoft alerta que threat actors usam HTTP cookies para ocultar RCE em Linux, com obfuscation, cron jobs persistentes e ativação só em requisições específicas, reduzindo detecção.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Tickets de support foram roubados de plataforma terceirizada; nomes e contatos podem ter sido expostos, sem medical records. A empresa oferece credit monitoring e alerta para phishing.
Leia mais...A polícia alemã identificou Daniil Shchukin e Anatoly Kravchuk como figuras centrais do REvil, ligado a 130 ataques ransomware na Alemanha e danos acima de €35,4 milhões.
Leia mais...Exchanger de Solana confirmou ataque com durable nonces e social engineering; indícios apontam para grupo da Coreia do Norte, que usou multisig, falso asset e lavagem em cross-chain.
Leia mais...Pesquisadores encontraram 36 packages falsos de Strapi no npm que, via postinstall, executam malware, exploram Redis e PostgreSQL, roubam credenciais, abrem reverse shell e mantêm acesso persistente.
Leia mais...Grupo chinês usa phishing, OAuth redirect e PlugX em ataques contra governos e missões diplomáticas, alternando cadeia de infecção para burlar detecção e coletar inteligência regional.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Ele bloqueou admins do Windows em 254 servers, apagou contas e tentou cobrar 20 bitcoin após invadir a rede da empresa e ameaçar novos shutdowns.
Leia mais...O grupo alega ter roubado informações do partido alemão, que notificou autoridades e investiga se houve breach; a base de membros não foi afetada e especialistas ajudam na recuperação.
Leia mais...Guarda Revolucionária do Irã ameaçou atacar Apple, Google, Microsoft e outras empresas dos EUA na região, em retaliação à guerra com Israel, e pediu evacuação imediata de funcionários e civis.
Leia mais...Scammers enviam SMS falsos de corte nos EUA, com cobrança de US$ 6,99, para levar vítimas a phishing sites e roubar dados pessoais e financeiros; agências alertam que não pedem pagamento por text message.
Leia mais...REF1695 usa fake installers para instalar RATs e miners, contornar Microsoft Defender e lucrar com CPA fraud; a campanha também distribui CNB Bot, SilentCryptoMiner e abusou do GitHub para entregar payloads.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...A empresa afirmou estar totalmente operacional e perto da capacidade máxima, três semanas após um ataque do grupo Handala que apagou sistemas, roubou 50 TB e afetou cerca de 80 mil devices.
Leia mais...Tutorial ensina a explorar imóveis vazios e serviços postais como Informed Delivery e COA para interceptar mail, ampliar identity theft e burlar controles com baixo custo e difícil detecção.
Leia mais...Ataques enviaram e-mails com arquivo ZIP protegido para organizações diversas, visando instalar trojan de acesso remoto, mas infecções foram limitadas e grupo recebeu suporte para conter a ameaça.
Leia mais...Mais de 50 apps infectados baixados 2,3 mi vezes exploravam vulnerabilidades Android antigas para obter root e roubar dados do WhatsApp; atualização e cuidado com permissões são essenciais para evitar prejuízos.
Leia mais...Campanha usa mensagens no WhatsApp para espalhar scripts maliciosos que executam técnicas avançadas de persistence e UAC bypass, combinando ferramentas legítimas renomeadas e hosts em nuvem para garantir acesso remoto persistente.
Leia mais...