2024-04-23
Hackers Miram Siafi e Senhas gov.br:

Em um ataque preocupante, cibercriminosos acessaram o Siafi, comprometendo credenciais do gov.br de servidores que movimentam valores. Suspeitas indicam tentativas de desvios via Pix e alterações de senhas, elevando o alerta sobre a segurança digital no setor público.

Leia mais...
2024-04-23
Microsoft Defender expande VPN para iOS:

A Microsoft agora oferece VPN no Microsoft Defender para iOS, ampliando a segurança além do Android. Disponível mediante assinatura do Microsoft 365 nos EUA e Reino Unido, a ferramenta aumenta privacidade online, oculta IPs e limita rastreamento. Planos futuros incluem expansão global e suporte para Windows e macOS.

Leia mais...
2024-04-23
Vazamento Pix no Banpará afeta mais de 3 mil clientes:

Banco Central confirma oitavo caso desde 2020, envolvendo falhas no sistema do Banpará, sem exposição de dados sensíveis. Recomendações incluem cautela com transferências e links suspeitos para prevenção de golpes.

Leia mais...
2024-04-23
Ataque de Ransomware Paralisa Synlab Italia:

A rede de laboratórios e centros médicos teve seus serviços suspensos após um ataque cibernético em 18 de abril. Com o sistema de TI comprometido, a empresa trabalha na recuperação e precaução de dados sensíveis. Ainda não há previsão para a retomada total das atividades.

Leia mais...
2024-04-23
Parceria Estratégica entre Criminal IP e Sumo Logic Eleva o Nível de Segurança Cibernética:

A integração entre o motor de busca de inteligência de ameaças Criminal IP e os produtos da Sumo Logic promete enriquecer as análises e respostas a incidentes de segurança, oferecendo insights valiosos para a detecção e mitigação de ameaças em tempo real.

Leia mais...
PUB

Já viu o Cyberpunk Guide?: Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.

Leia mais...
2024-04-23
Grupo Russo APT28 Explora Vulnerabilidade do Windows:

Utilizando a ferramenta desconhecida GooseEgg, a equipe APT28 escalou privilégios e extraiu dados através de uma falha no Windows Print Spooler. Identificados como parte da unidade militar 26165 do GRU russo, os hackers visam organizações governamentais e educacionais em várias regiões, incluindo Ucrânia, Europa Ocidental e América do Norte. A correção foi implementada pela Microsoft em outubro de 2022, após alerta da NSA.

Leia mais...
2024-04-23
Grupo de Hackers Russos Ameaça Infraestrutura Crítica Ucraniana:

Sandworm, associado ao GRU russo, executou ataques cibernéticos visando interromper serviços essenciais na Ucrânia, abrangendo energia, água e aquecimento. A operação, ocorrida em março de 2024, empregou malware como QUEUESEED e BIASBOAT para infiltrar-se e movimentar-se lateralmente nas redes das vítimas. As ações de CERT-UA mitigaram os impactos, intensificando a segurança das entidades afetadas.

Leia mais...
2024-04-23
Fraudes Cibernéticas Crescentes:

IA Falha em Detectar Emails Maliciosos. Pesquisas revelam que cibercriminosos exploram marcas como Evri, Amazon e PayPal em golpes online. Um estudo da Currys mostra que a IA não identifica 10% dos emails fraudulentos, evidenciando desafios na luta contra phishing e a sofisticação das ameaças digitais.

Leia mais...
2024-04-23
Roku Reforça Segurança Após Novo Ataque:

Cerca de 576 mil contas foram comprometidas em recente invasão, levando a Roku a implementar autenticação de dois fatores forçada. Após uso indevido para compras e assinaturas, senhas serão redefinidas e cobranças ilegais, revertidas. Informações sensíveis permaneceram seguras.

Leia mais...
2024-04-23
Alerta sobre ataques globais a credenciais:

Cisco Talos identifica tentativas massivas de invasão a VPNs e SSHs. Iniciadas em meados de março, essas ofensivas buscam acesso não autorizado através de nomes de usuário genéricos e senhas. IPs de origem incluem nós TOR e outros proxies, visando indiscriminadamente setores diversos. Recomenda-se aumento de segurança e monitoramento.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...
2024-04-23
ToddyCat e a Escala Industrial de Ciberataques na Ásia:

A ameaça ToddyCat, identificada pela Kaspersky, comprometeu organizações governamentais na Ásia, utilizando uma vasta gama de ferramentas para extrair dados em larga escala. Além de backdoors, empregam programas para tunelamento e captura de informações, intensificando a necessidade de robustas medidas de segurança.

Leia mais...
2024-04-23
Encriptação versus Segurança Pública:

O Desafio da Parceria entre Polícia e Tecnologia. Chefes de polícia europeus alertam que a criptografia de ponta a ponta (E2EE) ameaça a parceria com o setor tecnológico, dificultando a investigação de crimes graves. Eles urgiram ação conjunta para conciliar privacidade e segurança pública, enquanto a Meta adota medidas para proteção de jovens no Instagram, evidenciando esforços para balançar ambos os interesses.

Leia mais...
2024-04-22
Esquema milionário de golpes via Meta:

A rede social se torna palco de uma grande fraude no Brasil, com gastos de R$2,5 milhões em anúncios por uma conta falsa promovendo golpes financeiros sob o disfarce de uma oferta do "Feirão Limpa Nome do Serasa", afetando milhares de usuários.

Leia mais...
2024-04-22
Ciberataques Aprimorados com Inteligência Artificial na Coreia do Norte:

O grupo Emerald Sleet, associado à Coreia do Norte, está usando modelos de linguagem de IA para aprimorar phishing e reconhecimento. Microsoft e Proofpoint destacam o uso de tecnologias avançadas em operações cibernéticas, incluindo roubo de criptomoedas e ataques a cadeias de suprimentos.

Leia mais...
2024-04-22
Exploração do Processo de Conversão DOS-NT Revela Riscos de Segurança:

Uma pesquisa recente apresentada no Black Hat Asia expôs como a conversão de caminhos DOS para NT no Windows pode ser explorada para ocultar arquivos e processos, entre outras ações maliciosas, sem necessidade de privilégios administrativos. A Microsoft corrigiu três das quatro vulnerabilidades descobertas.

Leia mais...
PUB

Curso gratuito de Python: O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos.

Leia mais...
2024-04-22
Nova variante do RedLine Stealer usa bytecode Lua para maior furtividade:

Pesquisadores da McAfee Labs descobriram um malware que ataca informações através de bytecode Lua, evidenciando a evolução do RedLine Stealer. Utilizando repositórios do GitHub para distribuição, o foco está no roubo de dados de gamers, variando de credenciais a informações de carteiras de criptomoedas.

Leia mais...
2024-04-22
Hackers Estrangeiros Invadem a MITRE Explorando Vulnerabilidades da Ivanti:

A organização sem fins lucrativos encarregada de pesquisas do governo dos EUA, a MITRE, sofreu um ataque via vulnerabilidades de zero-day do Ivanti Connect Secure. Operadores de ameaças internacionais usaram falhas—CVE-2023-46805 e CVE-2024-21887—para entrar e navegar lateralmente na rede, apesar dos esforços de contenção. A investigação segue em curso, com indicações de envolvimento do governo chinês.

Leia mais...
2024-04-22
Cisco lança correções para falhas críticas de segurança:

A Cisco divulgou patches para duas vulnerabilidades no Integrated Management Controller que poderiam permitir a execução de comandos como root. As falhas, com escores CVSS altos, exigem autenticação, afetando diversos produtos da empresa. Uma delas já tem código de exploração público disponível.

Leia mais...
2024-04-22
Falha no GitHub permite distribuição de malware em repositórios renomados:

Ameaças virtuais utilizam uma brecha, ou decisão de design, no GitHub para disseminar malware por URLs que parecem pertencer a repositórios legítimos, como o da Microsoft, enganando usuários quanto à autenticidade dos arquivos. Tal vulnerabilidade, explorada por meio de comentários não removidos em discussões, camufla softwares maliciosos como legítimos, desafiando a segurança digital e a gestão de reputação das empresas envolvidas.

Leia mais...
2024-04-22
Vulnerabilidade Crítica no Forminator Ameaça 500 Mil Sites WordPress:

Alerta do CERT do Japão sobre falha grave no plugin permite uploads maliciosos, expondo sites a riscos de invasão, roubo de dados e DoS. Atualizações urgentes são recomendadas para versão 1.29.3, visando proteger contra ataques futuros.

Leia mais...
PUB

Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.

Leia mais...

CVEs em destaque

CVE-2022-38028 7.8
CVE-2023-32054 7.3
CVE-2023-36396 7.8
CVE-2018-2380 6.5
CVE-2024-3516
CVE-2024-3157
CVE-2024-3515
CVE-2021-41091 6.3
CVE-2024-28255 9.8
CVE-2024-28848 8.8

1

2

...

140

CVEs em destaque

CVE-2022-38028 7.8
CVE-2023-32054 7.3
CVE-2023-36396 7.8
CVE-2018-2380 6.5
CVE-2024-3516
CVE-2024-3157
CVE-2024-3515
CVE-2021-41091 6.3
CVE-2024-28255 9.8
CVE-2024-28848 8.8