Devido a uma falha temporária, usuários do aplicativo relataram acesso a informações pessoais e de cobrança de terceiros. A operadora afirma que menos de 100 indivíduos foram afetados. Este é o sétimo incidente do tipo desde 2018.
Leia mais...Devido a uma falha temporária, usuários do aplicativo relataram acesso a informações pessoais e de cobrança de terceiros. A operadora afirma que menos de 100 indivíduos foram afetados. Este é o sétimo incidente do tipo desde 2018.
Leia mais...Uma equipe da Palo Alto Networks detectou o ataque de malware, que se apresentava como um código de exploração para uma vulnerabilidade do WinRAR. Embora a ameaça não esteja mais ativa, ressalta-se o perigo de baixar PoCs do GitHub sem análise apurada.
Leia mais...A empresa anunciou a troca do protocolo X3DH para o PQXDH, que combina uma curva elíptica e o mecanismo CRYSTALS-Kyber, visando prevenir futuras invasões por computadores quânticos. A ação é a primeira de muitas iniciativas nessa direção.
Leia mais...Observada pela primeira vez pelo Unit 42 em julho de 2023, a praga virtual vem crescendo desde agosto do mesmo ano. A invasão ocorre em instâncias do Redis por meio de vulnerabilidade em sistemas Windows e Linux e tem apresentado um aumento constante de tentativas de acesso.
Leia mais...A empresa de relatórios de crédito nega as alegações do hacker conhecido como USDoD de falha na segurança. A investigação interna, juntamente com especialistas externos, não encontrou evidências de brecha ou exfiltração de dados. De acordo com a TransUnion, os dados vazados possuem uma formatação diferente da usual.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Quatro falhas de segurança, que possibilitam acesso a dados sensíveis e execução de comandos SQL por usuários, foram identificadas no programa de supervisão de rede. As versões 5.11.1 e anteriores são as afetadas, e as falhas foram reparadas na versão 5.11.2.
Leia mais...Ciberataques estão visando soluções de Software as a Service (SaaS) através de aplicativos maliciosos integrados a plataformas como Salesforce, Google Workspace ou Microsoft 365. É crucial implementar detecção de ameaças SaaS e afinar configurações de segurança para conter o acesso indevido e uso não autorizado de dados.
Leia mais...O Ministério da Segurança do Estado chinês (MSS) alegou que a Agência de Segurança Nacional americana (NSA) invadiu servidores da Huawei, realizando um roubo massivo de informações e implantando "backdoors" desde 2009. Ademais, o MSS culpa a NSA por forçar a instalação de portas traseiras em software e equipamentos de empresas tecnológicas.
Leia mais...Uma falha no sistema identificada permitiu a disseminação de malware pelos hackers, afetando os usuários que baixaram o software para Linux entre 2020 e 2022. A solução proposta é a reinstalação do sistema, já que o FDM não remove o programa malicioso.
Leia mais...Operando na rede TOR, o site era conhecido por seu tráfico ilícito de drogas. Equipes da Finlândia, Alemanha, Lituânia, Europol, Eurojust e da empresa Bitdefender, trabalharam juntas para a apreensão. Um inquérito criminal já foi instaurado.
Leia mais...Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.
Leia mais...Atividades de Cibercrime Avançam: Ativo desde 2017, esse coletivo digital conhecido como "Gold Melody" atua como intermediário de invasões iniciais. Especializou-se em explorar vulnerabilidades em servidores web e expandiu seus ataques a setores variados globalmente, utilizando ferramentas diversificadas para invasões e subsequentes infecções.
Leia mais...Operando no Brasil e México, esta nova variante do vírus financeiro utiliza links de phishing e simula interfaces bancárias para coletar dados. Para evitar ataques, é importante desconfiar de e-mails estranhos e jamais reutilizar credenciais em múltiplas contas.
Leia mais...Cibercriminosos se passam por representantes da plataforma de criptomoedas que decretou insolvência em 2022. Aproveitam-se do desespero de usuários com contas congeladas, oferecem uma "saída" de 7 dias por meio de e-mails que direcionam para um site que rouba dados das carteiras digitais.
Leia mais...A vulnerabilidade, identificada como CVE-2023-4998, possibilitava execução de pipelines como outros usuários via políticas de varredura de segurança; essa brecha poderia levar a perdas de propriedade intelectual e ataques à cadeia de suprimentos. A plataforma pede que os usuários atualizem seus sistemas com urgência.
Leia mais...Uma série de ataques maliciosos, detectados pela empresa de segurança Proofpoint, têm como alvo falantes do idioma chinês, distribuindo softwares maliciosos como Sainbox RAT, Purple Fox e o novo trojan ValleyRAT. Os ataques, apontados como obra de vários grupos de ameaças, sinalizam um aumento na atividade de cibercrime em língua chinesa.
Leia mais...Curso gratuito de Python: O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos.
Leia mais...O Signal adapta o seu protocolo X3DH para a versão pós-quântica PQXDH, buscando resistir a avanços futuros potencialmente disruptivos na computação. O ajuste visa blindar o aplicativo contra eventuais ameaças futuras, como a estratégia de "colher agora, decifrar depois" (HNDL).
Leia mais...A falha, ligada a um módulo de desinstalação de antivírus inclusos, tem sido explorada em ataques reais. A Agência de Segurança de Infraestrutura e Cibersegurança dos EUA constatou exploração ativa desta e de outras oito vulnerabilidades.
Leia mais...A Deep Instinct, empresa de proteção virtual, identificou uma nova campanha de malware. Utilizando um software malicioso em Rust, explora falhas do Microsoft Office para implementar um backdoor. O grupo responsável ainda não foi identificado e os objetivos permanecem incertos.
Leia mais...Segundo a entidade, atividades irregulares em seus sistemas foram notadas na semana passada, levando a medidas emergenciais para minimizar os danos. O caso está sendo investigado em colaboração com as autoridades holandesas, já que a sede do Tribunal fica na Holanda. A gravidade da invasão e informações exfiltradas ainda são desconhecidas.
Leia mais...Expert em segurança cibernética da Sonatype identificou um total de 14 componentes que se disfarçam de bibliotecas JavaScript, com objetivo de extrair metadados do sistema, configurações de Kubernetes e chaves SSH, encaminhando-os a servidores remotos. Tais ataques visam comprometer desenvolvedores e contaminar a cadeia de suprimentos de software.
Leia mais...Aprenda hacking e pentest na prática com esse curso gratuito: Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito.
Leia mais...