Alexandre de Moraes, presidente da instituição, busca fortalecer a segurança digital do sistema de votação e apuração que será aplicado nas eleições municipais de 2024, prevenindo possíveis ataques a dados públicos.
Leia mais...Alexandre de Moraes, presidente da instituição, busca fortalecer a segurança digital do sistema de votação e apuração que será aplicado nas eleições municipais de 2024, prevenindo possíveis ataques a dados públicos.
Leia mais...O coletivo, também conhecido como Ethereal Panda, vem atuando desde meados de 2021. Segundo a Microsoft, sua estratégia consiste em conquistar e manter acesso a longo prazo às redes, explorando vulnerabilidades em servidores públicos e utilizando VPNs e ferramentas de coleta de credenciais.
Leia mais...A agência de investigação americana advertiu que as correções de segurança em aparelhos Barracuda ESG, explorados por hackers pró-China em outubro de 2022, são ineficazes. Mesmo com a tentativa de correção remota, os dispositivos correm risco contínuo e a orientação é pela substituição imediata.
Leia mais...Duas falhas graves (CVE-2023-38388 e CVE-2023-38389) foram encontradas nesta ferramenta essencial para criar páginas WordPress e WooCommerce. Estas brechas permitem o sequestro de contas e o upload de arquivos não autenticados. Todos os usuários devem atualizar para a versão 3.4.3 para evitar complicações.
Leia mais...O Lazarus Group, originário da Coreia do Norte, se viu aproveitando uma falha crítica, agora corrigida, no software mencionado. O objetivo era disseminar o trojan de acesso remoto QuiteRAT, visando infraestruturas de internet e entidades sanitárias na Europa e EUA. No processo, observou-se ainda uma nova ameaça, a CollectionRAT, que apresenta similaridades com o EarlyRAT.
Leia mais...Pentest do Zero ao Profissional: O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP.
Leia mais...Conhecido como Telekopye, é capaz de criar páginas de phishing e enviar as URLs para as vítimas. Os dados de pagamento inseridos são usados para drenar fundos, que depois são "limpos" através de criptomoedas. A maioria dos alvos é de mercados russos populares.
Leia mais...Roman Storm e Roman Semenov são os nomes por trás do serviço de mixer de criptoativos, acusados de lavar mais de $1 bilhão em dinheiro roubado, incluindo fundos desviados por hackers norte-coreanos do grupo Lazarus. Enquanto Storm já foi detido, Semenov sofreu sanções do Escritório de Controle de Ativos Estrangeiros.
Leia mais...O vírus escaneia redes próximas a cada 60 segundos e envia os dados para a API de geolocalização do Google. Distribuído através de e-mails de phishing via SmokeLoader, ele verifica a presença do serviço WLAN AutoConfig (WLANSVC) e se autodestrói caso este não exista.
Leia mais...Agora, além de requerer validações de dois administradores para ações sensíveis no Workspace, a empresa de tecnologia também exigirá a dupla confirmação para os gestores de certas companhias. Inclui ainda extensões para a inteligência artificial do Gmail e uma exportação rápida de logs para o Chronicle.
Leia mais...Estima-se que um grupo associado à Coreia do Norte, TraderTraitor, tenha roubado mais de $2 bilhões de dólares em moedas digitais desde 2018. Só em 2023 grupos ligados a Coreia do Norte chegaram a roubar $200 milhões de dólares.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Pela quinta vez, o sistema sofreu incidente de segurança, expondo dados de 238 chaves sob responsabilidade da Phi Serviços de Pagamentos. O BC minimizou o ocorrido, alegando não haver informações sensíveis vazadas. A notificação aos usuários afetados é feita exclusivamente via app do banco ou internet banking.
Leia mais...A plataforma de bate-papo revelou que uma falha interna em março comprometeu informações de alguns usuários, como emails e dados de suporte. Para remediar, a conta de suporte vulnerável foi desativada após uma investigação cuidadosa finalizada em junho.
Leia mais...Ferramenta fornecida pelos experts da Deep Instinct, é capaz de elevar permissões a níveis críticos na plataforma Windows. Discutido no evento DEF CON, essa invenção promete mudar o cenário de cibersegurança, operando, mesmo pós-exploração. Para a Microsoft, tal comportamento está dentro da normalidade.
Leia mais...Pesquisadores identificaram brechas no conhecido compactador de arquivos, que estariam sendo usadas para difusão de malwares com o intuito de invadir plataformas de transações de criptomoedas e ações. Usuários são encorajados a atualizarem para a versão 6.23 do programa para minimizar o risco.
Leia mais...Com atualizações na sua estabilidade e acréscimo de nove instrumentos, a nova versão da distribuição Linux projetada para hackers éticos e profissionais de cibersegurança está pronta para download. Novos núcleos móveis são suportados pelo Kali Nethunter.
Leia mais...Cuidado com o deauth, a tropa do SYWP vai te pegar: A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo.
As firmas CloudNordic e AzeroCloud, do mesmo grupo, enfrentam uma ofensiva cibernética que resultou na perda de quase todos os dados de seus clientes. A restauração dos sistemas falhou e, com pagamento de resgate descartado, as empresas aconselham os usuários mais afetados a procurar outros provedores.
Leia mais...Arion Kurtaj, de 18 anos, correlacionado ao hacking de empresas como Revolut, Uber e Rockstar Games, teve audiência iniciada na metrópole inglesa. O jovem participou de violações que afetaram também Microsoft, Cisco e Samsung.
Leia mais...Essas ameaças cibernéticas, descobertas em agosto de 2023, têm a capacidade de espalhar o ladrão de dados Luna Token Grabber para desenvolvedores de Roblox. Fingindo ser o legítimo noblox.js, eles foram baixados quase mil vezes antes da remoção.
Leia mais...Pesquisadores do Website Planet encontraram dois servidores desprotegidos da empresa que continham dados de contas pessoais. Apesar da alegação de serem informações públicas e de se tratar de infraestruturas de teste, medidas de segurança adicionais foram implementadas.
Leia mais...Esse invasor, identificado pela ESET, infiltra organizações globais com o malicioso Spacecolon, visando espalhar formas do terror cibernético, Scarab. Ele invade servidores desprotegidos e créditos RDP forçados, tendo como meta instalar malwares. Alvos variam, incluindo hospital, resort, empresa de seguros e mais.
Leia mais...Aprenda hacking e pentest na prática com esse curso gratuito: Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito.
Leia mais...