2025-02-26
Pacote Python MALICIOSO: A biblioteca automslc, com mais de 104 mil downloads no PyPI, burla as restrições de acesso da Deezer, efetuando downloads ilegais de músicas e operando sob coordenação de um servidor C2 externo, arriscando usuários a consequências legais.
Leia mais...
2025-02-26
PHISHING mira programa Pé-de-Meia: Cibercriminosos criaram páginas falsas para coletar dados dos estudantes, aproveitando-se do anúncio do governo sobre os pagamentos. Alerta-se para o risco de compartilhar informações pessoais e pagar taxas inexistentes para receber benefícios.
Leia mais...
2025-02-26
Ataques GitVenom exploram GitHub: Especialistas da Kaspersky alertam para a operação GitVenom, ativa há dois anos, disseminando stealers de informações, RATs e sequestradores de área de transferência via GitHub para roubar criptomoedas e credenciais, com foco em Rússia, Brasil e Turquia. Recomenda-se cautela ao baixar projetos da plataforma.
Leia mais...
2025-02-26
Firefox mantém suporte ao Manifest V2: A Mozilla renovou sua promessa de manter o suporte às extensões Manifest V2, assegurando que usuários do Firefox possam usufruir tanto de adições mais antigas quanto das melhorias de segurança trazidas pelo Manifest V3, mantendo a liberdade de escolha na internet.
Leia mais...
2025-02-26
Vazamento de Dados na DISA: Entre fevereiro e abril, a empresa de triagem teve informações sensíveis expostas por ataque cibernético. Dados como SSN e informações financeiras estão entre os comprometidos. Para mitigar os riscos, a DISA oferece monitoramento de crédito gratuito.
Leia mais...
PUB
Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...
2025-02-26
Campanha de malware MIRA Ucrânia: Utilizando documentos do Excel com malware, o grupo Ghostwriter estende suas operações de ciberespionagem. Desde 2016, atacam alvos alinhados contra interesses russos, entregando agora uma nova variante do PicassoLoader através de macros obfuscadas.
Leia mais...
2025-02-26
FALHAS da Microsoft e Zimbra: Duas vulnerabilidades críticas, identificadas no Microsoft Partner Center e no Synacor Zimbra Collaboration Suite, foram adicionadas ao catálogo KEV da CISA devido à exploração ativa. Agências federais têm até março de 2025 para implementar as correções necessárias.
Leia mais...
2025-02-26
Novo malware para Linux Auto-Color: Novo malware Linux, chamado Auto-Color, compromete máquinas proporcionando acesso remoto total aos atacantes. Descoberta pela Unit 42 da Palo Alto Networks, essa ameaça utiliza técnicas avançadas para evasão de detecção e persistência nos sistemas afetados.
Leia mais...
2025-02-26
Spyware LightSpy mais PODEROSO: A nova versão do malware LightSpy introduziu funcionalidades avançadas para extrair informações de plataformas sociais como Facebook e Instagram, além de remover plugins destrutivos de iOS. Este aprimoramento sugere um controle operacional mais amplo e eficiente por parte dos operadores do spyware, mirando agora em uma variedade maior de dispositivos e sistemas operacionais.
Leia mais...
2025-02-25
Orange sofre ATAQUE cibernético: Hackers violam sistemas da gigante francesa de telecomunicações, Orange, e divulgam milhares de documentos internos após tentativa frustrada de extorsão. Dados comprometidos incluem informações de clientes e funcionários, majoritariamente da subsidiária na Romênia. Grupo HellCat, com histórico em ataques a grandes corporações, está por trás da ação. Orange confirma o incidente e trabalha na mitigação dos impactos.
Leia mais...
PUB
Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...
2025-02-25
Golpe cibernético mira GAMERS: Iniciativa maliciosa utiliza projetos falsos no GitHub, roubando dados pessoais e bancários, além de substituir endereços de carteiras digitais. Com 5 bitcoins já subtraídos, os alvos principais têm sido Rússia, Brasil e Turquia. Especialistas enfatizam cautela ao lidar com códigos de terceiros.
Leia mais...
2025-02-25
Gmail mais SEGURO: Em busca de maior proteção contra fraudes, o Google substituirá a verificação de SMS no Gmail por QR codes e enfatizará o uso de passkeys como método autenticação mais robusto, combatendo práticas como phishing e dependência das operadoras.
Leia mais...
2025-02-25
OpenAI intercepta Hackers Norte-Coreanos: A empresa OpenAI anunciou o bloqueio de grupos de hackers da Coreia do Norte que utilizavam a plataforma ChatGPT para pesquisas de ciberataques e métodos de invasão. Estes incluíam táticas para atacar redes criptográficas e desenvolvimento de softwares maliciosos, além de tentativas de fraude em esquemas de emprego para financiar o regime de Pyongyang. A ação revela esforços contínuos para neutralizar ameaças cibernéticas globais.
Leia mais...
2025-02-25
Parallels Desktop permite ACESSO root: Pesquisador de segurança revela duas brechas não corrigidas que permitem elevação de privilégios em dispositivos Mac, usando o popular software de virtualização. A divulgação procura pressionar a correção e alertar usuários sobre os riscos iminentes.
Leia mais...
2025-02-25
Kaspersky proibida na Austrália: Governo australiano bane Kaspersky Lab alegando riscos de segurança. Segundo Stephanie Foster, do Departamento de Assuntos Internos, a decisão visa proteger redes e dados governamentais de espionagem e sabotagem. Kaspersky refuta, atribuindo a decisão a motivações políticas, sem avaliação técnica de seus produtos.
Leia mais...
PUB
Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...
2025-02-25
Botnet compromete contas M365: Usando técnicas de password-spray e apostando em Basic Auth para evitar MFA, um botnet com mais de 130 mil dispositivos ataca globalmente. Relatório da SecurityScorecard destaca a urgência em desativar Basic Auth e reforçar políticas de segurança.
Leia mais...
2025-02-25
Software Cracked para ESPALHAR malwares: Pesquisadores identificaram campanhas maliciosas usando softwares crackeados para espalhar stealers como Lumma e ACR Stealer, que roubam dados sensíveis. A técnica de dead drop resolver é empregada para ocultar servidores de comando e controle, dificultando o rastreamento pelos especialistas em segurança.
Leia mais...
2025-02-25
Ataques de PHISHING com FatalRAT: Grupos industriais e agências governamentais de diversos países do APAC foram alvos de phishing, transmitindo o malware FatalRAT, utilizando redes legítimas chinesas para camuflar a infecção. Métodos sofisticados de entrega de payload e técnicas de DLL side-loading foram empregados para evitar detecção, visando principalmente falantes do idioma chinês.
Leia mais...
2025-02-25
Campanha Maliciosa usa Driver para espalhar Gh0st RAT: Pesquisadores da Check Point revelaram uma campanha significante que explora um driver vulnerável do Windows para contornar defesas e instalar o malware Gh0st RAT. Manipulando o driver para manter a assinatura válida, os atacantes criaram milhares de variantes para evitar detecção. Este ataque sofisticado evidencia a crescente ameaça de técnicas que burlam soluções de segurança avançadas e enfatiza a necessidade de atualizações constantes dos sistemas de defesa cibernética.
Leia mais...
2025-02-24
Apple ENCERRA criptografia de ponta a ponta: Após uma demanda secreta do governo britânico, a Apple interrompe a oferta do recurso de Proteção Avançada de Dados para novos usuários no Reino Unido. A empresa se diz desapontada com a medida, enfatizando seu compromisso com a segurança de dados dos usuários. Serviços como iMessage e FaceTime mantêm a criptografia end-to-end.
Leia mais...