Empresa alerta sobre exploração ativa da falha CVE-2024-40766 , afetando SonicOS, com CVSS de 9.3. Recomenda-se aplicar patches urgentemente e restringir acessos para prevenir invasões.
Leia mais...Empresa alerta sobre exploração ativa da falha CVE-2024-40766 , afetando SonicOS, com CVSS de 9.3. Recomenda-se aplicar patches urgentemente e restringir acessos para prevenir invasões.
Leia mais...Campanha maliciosa utiliza apps falsos para roubar chaves mnemônicas e acessar carteiras de criptomoedas. McAfee Labs destaca a sofisticação do SpyAgent, que agora emprega conexões WebSocket para evitar detecção, afetando potencialmente também usuários de iOS.
Leia mais...Agências de Inteligência Acusam GRU Russa de Ataques a OTAN e UE: Agências de inteligência ocidentais, incluindo do Reino Unido e EUA, denunciam que a unidade 29155 do GRU russo conduziu ataques cibernéticos a países da OTAN e UE, visando principalmente desestabilizar entregas de ajuda à Ucrânia e afetando setores críticos.
Leia mais...A empresa de tecnologia liberou uma atualização emergencial para sanar a falha grave CVE-2024-7591 que permitia execução de comandos remotos devido a uma validação inadequada de entrada. A vulnerabilidade afetava as versões de LoadMaster e LoadMaster MT Hypervisor, exigindo a instalação de um pacote adicional para mitigação, exceto para a versão gratuita que permanece exposta. Recomendações incluem o rápido acréscimo do patch e a adoção de medidas de endurecimento de segurança sugeridas.
Leia mais...Pesquisadores israelenses desenvolveram um método, nomeado RAMBO, para extrair informações de computadores isolados. Através de malware, manipulam-se padrões de acesso à memória RAM, gerando emissões eletromagnéticas captadas por receptores externos, permitindo a transferência sigilosa de dados. Aplicações incluem espionagem de teclas digitadas e pequenos arquivos, com alcance de até 7 metros. Recomendações para mitigação do ataque abrangem restrições físicas e blindagem eletromagnética.
Leia mais...Proteja sua navegação com a VPN nº 1: Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente.
Leia mais...Uma falha grave no OSGeo GeoServer GeoTools, CVE-2024-36401 , está sendo explorada ativamente, permitindo a execução remota de código. Cibercriminosos aproveitam para instalar miners de criptomoedas, botnets como Condi e JenX, e o backdoor SideWalk vinculado ao APT41. Alvos incluem provedores de TI, governos e telecons nos EUA, Índia, Bélgica, Tailândia e Brasil.
Leia mais...Pesquisadores da Orca descobrem vulnerabilidade em GitHub Actions onde erros de digitação podem levar à execução de código malicioso. Um ataque de baixo custo e alto impacto, que coloca em risco projetos ao exfiltrar dados ou modificar código. Recomenda-se verificações rigorosas nas ações e nomes utilizados.
Leia mais...Através de OCR, SpyAgent ataca armazenamento de imagens em dispositivos Android para subtrair frases-secretas de wallets criptográficas. Distribuído via APKs fora da Google Play, mira usuários descuidados, já afetando vários dispositivos. McAfee alerta sobre a expansão do malware e a importância de práticas de segurança.
Leia mais...Buscando ampliar a segurança, a Microsoft alterará a configuração padrão dos controles ActiveX para 'desabilitado' no Office 2024 e no Microsoft 365 a partir de 2025. Essa medida visa proteger usuários contra vulnerabilidades exploradas por hackers, seguindo outras iniciativas para mitigar riscos de malwares.
Leia mais...Pesquisadores da Rapid7 identificaram uma falha grave, CVE-2024-45195 , que permite execução de código arbitrário em servidores Linux e Windows. A recomendação é atualizar para a versão 18.12.16, que introduz verificações de autorização para mitigar o risco.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Em uma reviravolta irônica, cibercriminosos estão infectando outros cibercriminosos com um software malicioso disfarçado de ferramenta para roubo de contas OnlyFans. A pesquisa da Veriti desvelou que, ao invés de auxiliar na invasão de contas, o programa distribui Lumma, um malware voltado ao furto de informações, afetando diretamente os atacantes com suas próprias armas.
Leia mais...Segundo pesquisa da Miggo, uma vulnerabilidade na configuração do Application Load Balancer da AWS permitiria a atacantes burlar controles de acesso, afetando web apps. Apesar de a AWS contestar os números, efetuou atualizações em suas recomendações de implementação para reforçar a segurança.
Leia mais...Fraude visa cobrar multas inexistentes por uso de VPN no X, ex-Twitter, após sua suspensão judicial no Brasil. A Anatel desmente envolvimento, advertindo para não clicar em links ou efetuar pagamentos relatados em e-mails fraudulentos.
Leia mais...O fundador do Telegram defende que aplicar leis desatualizadas contra CEOs, por atos de terceiros na plataforma, é ineficaz. Destaca os desafios de equilibrar privacidade e segurança, prometendo aprimoramentos contra abusos e atualizando políticas de denúncia de conteúdos ilegais.
Leia mais...A empresa lança atualizações de segurança para produtos Veeam, abordando 18 falhas de alta e crítica severidade. A mais grave permite execução remota de código sem autenticação. Usuários devem instalar correções urgentemente para evitar exploração por ransomware e outros ataques cibernéticos.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A gigante da tecnologia, em parceria com o projeto StopNCII, adotou um mecanismo inovador para eliminar imagens íntimas prejudiciais da internet. Utilizando hashes digitais que garantem a privacidade, já foram removidas quase 270.000 imagens do índice de busca Bing.
Leia mais...Associação dos ataques globais à infraestrutura crítica com hackers russos da Unidade 29155, do GRU, revela atos de sabotagem e espionagem. Recompensa de até US$ 10 milhões anunciada para informações sobre os oficiais envolvidos. Autoridades urge a reforço em cibersegurança.
Leia mais...Ameaças de segurança emergem com a tática "Revival Hijack", onde atores mal-intencionados registram projetos no PyPI usando nomes de pacotes deletados, abrindo caminho para ataques à cadeia de suprimentos. Pesquisadores da JFrog identificaram mais de 22.000 pacotes suscetíveis, com alguns ataques já observados no mundo real. A ação preventiva incluiu a reserva dos nomes dos pacotes mais populares deletados para evitar usos maliciosos.
Leia mais...Cisco Talos revela que o MacroPack, destinado a testes de penetração, foi utilizado por atores de ameaças para espalhar malware, incluindo Havoc, Brute Ratel e PhantomCore. Documentos maliciosos, observados entre maio e julho, aproveitam técnicas avançadas para burlar detecções antimalware, mostrando a evolução das táticas dos criminosos cibernéticos.
Leia mais...Pesquisadores descobrem vulnerabilidade em chips da Infineon que afeta chaves de segurança YubiKey, exigindo acesso físico e equipamentos especializados para a extração de chaves ECDSA. O defeito impacta modelos anteriores à atualização de firmware específica e requer medidas de proteção adicionais, como o uso de chaves RSA.
Leia mais...