2023-08-04
Malwares usam técnica de versionamento para invadir Android:

Criminosos cibernéticos driblam as defesas do Google Play Store utilizando esta tática. Inicialmente, a plataforma recebe uma versão segura do app, que posteriormente é atualizada com Dynamic Code Loading (DCL), tornando-se perigosa. A GCAT alerta para a necessidade de baixar programas apenas de fontes confiáveis e ativar o Google Play Protect.

Leia mais...
2023-08-04
Nova versão do Rilide ataca navegadores Chromium:

Pesquisadores de segurança cibernética identificaram uma inovadora edição do malware. Altamente sofisticado, é capaz de desabilitar plug-ins, roubar informações de navegação, credenciais de login e screenshots. É vendido na dark web e visa roubar criptomoedas e dados sensíveis.

Leia mais...
2023-08-04
Brave Search lança ferramentas de pesquisa de imagem e vídeo:

O motor de pesquisas, focada em privacidade, apresentou essa atualização, ganhando independência de Bing e Google. Afirmando ser 100% segura, permite buscas incorporadas diretamente em sua interface, mas com funcionalidades iniciais limitadas, mantém opções do uso de sistemas concorrentes.

Leia mais...
2023-08-04
Arquivos do Microsoft Outlook e Access podem ser usados para fins maliciosos:

Executáveis legítimos presentes em sistemas Windows podem ser usados por hackers para baixar arquivos de terceiros, segundo o pesquisador de segurança Nir Chako, da Pentera. Estes achados são uma continuação do Projeto LOLBAS, que já identificou mais de 150 scripts e binários que podem ser explorados para ataques cibernéticos. A empresa divulgou detalhes sobre como encontrar novos arquivos LOLBAS.

Leia mais...
2023-08-04
Microsoft Azure apresenta possível superfície de ataque através do recurso CTS:

A função Sincronização entre locatários (CTS) do Azure, introduzida em junho de 2023, pode facilitar ataques laterais aos outros locatários do Azure, se mal configurada. No entanto, a empresa de segurança cibernética Vectra observou que a exploração desse recurso requer comprometimento prévio de uma conta privilegiada, ainda não observada em ações de criminosos.

Leia mais...
PUB

Curso gratuito de Python: O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos.

Leia mais...
2023-08-03
Aumento de vulnerabilidades sem solução em sistemas de controle industrial:

SynSaber informou um crescimento de 13% para 34% em brechas de segurança ICSs que permanecem sem correção. As indústrias mais atingidas incluem manufatura, energia e instalações governamentais, entre outras.

Leia mais...
2023-08-03
Falha "Collide+Power" impacta CPUs, mas é de baixo risco:

Especialistas da Universidade de Tecnologia de Graz identificaram uma nova vulnerabilidade de side-channel que afeta processadores Intel, AMD e arquiteturas ARM. Embora permita o vazamento de dados, sua exploração requer acesso físico prolongado e expertise. Deste modo, minimiza-se seu perigo real.

Leia mais...
2023-08-03
Vulnerabilidade crítica na Ivanti:

A falha de segurança ( CVE-2023-35082 ) no software MobileIron Core, que permitia o acesso a informações pessoais dos usuários, já foi resolvida. Contudo, a empresa não emitirá atualizações de segurança para versões antigas do produto. A recomendação é que os usuários atualizem o sistema o quanto antes.

Leia mais...
2023-08-03
Hackers desenvolvem redes sociais sem coleta de dados:

O Cult of the Dead Cow está produzindo plataformas de comunicação que não armazenam informações pessoais. Utilizando-se da estrutura de codificação Veilid, eles buscam oferecer uma navegação segura e atraente para quem está insatisfeito com o modelo vigente.

Leia mais...
2023-08-03
Nova técnica de ataque a AWS descoberta pela Mitiga:

Pesquisadores identificaram um método que explora o Agente do Gerenciador de Sistemas (SSM) da plataforma, funcionando como um inédito Trojan indetectável. Os invasores podem atingir um alto número de hospedeiros, afetando tanto Windows quanto Linux. A Amazon sugere restrições em instâncias EC2 para barrar possíveis invasões.

Leia mais...
PUB

Cuidado com o deauth, a tropa do SYWP vai te pegar: A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo.

Leia mais...
2023-08-03
Ataque sofisticado de phishing atinge Salesforce e Facebook:

Cibercriminosos exploraram uma brecha nos serviços de email e servidores SMTP mirando em contas valiosas da plataforma social. A falha conhecida como "PhishForce", que dribla as proteções do remetente, foi relatado pela Guardio Labs.

Leia mais...
2023-08-03
Imitação maliciosa do site Flipper Devices oferece aparelho grátis:

Ao completar uma oferta, usuários são redirecionados para extensões de navegador suspeitas e de golpes online. A confirmação de que a página é falsa veio da própria marca, que já está atuando para solucionar o incidente.

Leia mais...
2023-08-03
Vulnerabilidade em servidores Citrix é explorada em ataque cibernético:

Uma falha crítica conhecida como CVE-2023-3519 foi explorada em cerca de 640 servidores, permitindo a invasores instalarem web shells. A empresa Citrix já disponibilizou correções de segurança, enquanto a CISA direcionou medidas de proteção às agências governamentais americanas. Grupos de ransomware aproveitaram desta vulnerabilidade para violar redes corporativas.

Leia mais...
2023-08-03
Ataques russos via Microsoft Teams:

Identificados pela empresa Microsoft, agressões virtuais envolvendo phishing oriundas de um grupo russo apelidado de Midnight Blizzard (também conhecido como Cozy Bear) têm prejudicado menos de 40 organizações globais desde maio de 2023, destacando-se entidades governamentais e corporações de TI, manufatura e mídia.

Leia mais...
2023-08-03
Ataques cibernéticos no Brasil em 2023:

A Apura relata 2,7 milhões de contas invadidas, sendo serviços de e-mail os mais visados, com Yahoo liderando a lista. Sugere-se práticas seguras de acesso e navegação para evitar malwares que roubam informações e comprometem dados pessoais.

Leia mais...
PUB

Aprenda hacking e pentest na prática com esse curso gratuito: Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito.

Leia mais...
2023-08-02
Ciberataques expõem dados de clientes da Hot Topic:

A loja de roupas e acessórios norte-americana enfrentou invasões de hackers de 7 de fevereiro a 21 de junho. Durante esse período, informações sensíveis dos clientes que utilizam a plataforma de recompensas da empresa foram potencialmente roubadas. Aos afetados, serão enviadas notificações para redefinição de senhas.

Leia mais...
2023-08-02
Ataques cibernéticos chineses em organizações industriais:

A equipe de cibersegurança da Kaspersky revelou a ação de indivíduos apoiados pelo estado chinês, utilizando 15 implantes distintos de malware em operações multifásicas para infiltrar e extrair informações de sistemas isolados. O novo implante, descoberto em maio de 2022, tem por objetivo recolher arquivos locais.

Leia mais...
2023-08-02
Empresa iraniana Cloudzy auxilia ciberataques:

A organização oferta serviços essenciais para grupos de cibercriminosos, incluindo servidores de Protocolo de Área de Trabalho Remota, de acordo com a texana Halcyon. A Cloudzy é uma Provedora de Comando e Controle (C2P) e não é legalmente obrigada a certificar que seus serviços não estão sendo utilizados de maneira ilegal.

Leia mais...
2023-08-02
CISA alerta sobre falhas exploradas por hackers no Ivanti EPMM:

A agência norte-americana e o Centro Nacional de Segurança Cibernética da Noruega advertiram sobre a exploração de duas vulnerabilidades no programa de gestão móvel por atores maliciosos, que comprometeram uma agência governamental escandinava. Recomendaram uma atualização imediata para a versão mais recente do software.

Leia mais...
2023-08-02
Aumento expressivo de ataques phishing por meio do Google AMP:

Pesquisadores de segurança alertam para a crescente aplicação da plataforma em atividades de phishing. Essa estratégia utiliza a reputação positiva do Google para driblar a proteção de e-mail, conseguindo adentrar as caixas de entrada corporativas com mensagens maliciosas.

Leia mais...
PUB

Pentest do Zero ao Profissional: O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP.

Leia mais...

CVEs em destaque

CVE-2024-23466 9.6
CVE-2024-23475 9.6
CVE-2024-28074 9.6
CVE-2024-23470 9.6
CVE-2024-23467 9.6
CVE-2024-23469 9.6
CVE-2024-23465 8.3
CVE-2024-23472 9.6
CVE-2024-23471 9.6
CVE-2024-20401 9.8
1

...

115

116

117

...

165

CVEs em destaque

CVE-2024-23466 9.6
CVE-2024-23475 9.6
CVE-2024-28074 9.6
CVE-2024-23470 9.6
CVE-2024-23467 9.6
CVE-2024-23469 9.6
CVE-2024-23465 8.3
CVE-2024-23472 9.6
CVE-2024-23471 9.6
CVE-2024-20401 9.8