2023-05-02
ScarCruft da Coreia do Norte implanta o malware RokRAT por meio de cadeias de infecção de arquivos LNK:

O grupo de ameaças cibernéticas ScarCruft, que é vinculado à Coreia do Norte, está usando arquivos LNK para distribuir o malware RokRAT, de acordo com um relatório da Check Point. O RokRAT é usado para roubar credenciais, exfiltrar dados e executar comandos no sistema infectado. O ScarCruft, que também é conhecido como APT37, InkySquid e Nickel Foxcroft, é supervisionado pelo Ministério de Segurança do Estado da Coreia do Norte e se concentra em alvos sul-coreanos.

Leia mais...
2023-05-02
Dispositivos de Firewall Zyxel Vulneráveis a Ataques de Execução Remota de Código:

A Zyxel lançou correções para uma falha de segurança crítica em seus dispositivos de firewall que pode ser explorada para alcançar a execução remota de código em sistemas afetados. A falha, rastreada como CVE-2023-28771 , é avaliada em 9,8 no sistema de pontuação CVSS. A empresa também corrigiu outras seis vulnerabilidades de alta e média gravidade em seus dispositivos de firewall e ponto de acesso.

Leia mais...
2023-05-02
ChatGPT está de volta à Itália após resolver preocupações com a privacidade de dados:

A empresa OpenAI conseguiu atender às demandas da autoridade de proteção de dados da Itália e o serviço de chatbot ChatGPT foi liberado novamente no país. A autoridade havia bloqueado o acesso ao serviço em março por preocupações com a violação de leis de proteção de dados. A OpenAI garante que remove conteúdo impróprio e não busca informações pessoais para treinar seus modelos. Os usuários europeus podem solicitar a exclusão ou transferência de suas informações pessoais contidas no conjunto de dados de treinamento.

Leia mais...
2023-05-02
Ministro afirmou que o uso do WhatsApp para comunicação de segurança nacional não é apropriado:

O ministro interino do GSI, Ricardo Cappelli, criticou o uso do WhatsApp para compartilhar informações sensíveis de segurança nacional, afirmando que não é adequado que informes confidenciais sejam repassados através de um aplicativo de mensagem de uma empresa privada estrangeira. Ele argumentou que outros países criaram uma estrutura de segurança cibernética para realizar comunicações estratégicas e que o Brasil precisa de uma Central de Inteligência responsável pela coordenação de todas as inteligências existentes nos diferentes órgãos.

Leia mais...
2023-05-02
Cão-robô de Nova York: segurança ou vigilância?:

O prefeito de Nova York, Eric Adams, defendeu o uso do cão-robô da Boston Dynamics, chamado de Digidog, para melhorar a segurança na cidade, após seu uso bem-sucedido na resposta ao desabamento recente de um edifício. No entanto, críticos pedem transparência sobre o uso da tecnologia, que pode coletar dados pessoais privados. Adams também enfrenta críticas por aumentar os poderes da polícia, incluindo o aumento do uso da tecnologia de reconhecimento facial.

Leia mais...
PUB

Cuidado com o deauth, a tropa do SYWP vai te pegar: A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo.

Leia mais...
2023-05-02
Ransomware: 34% dos CEOs brasileiros pagariam por resgate de dados a cibercriminosos:

Um estudo da Palo Alto Networks revela que o Brasil lidera o ranking de ataques cibernéticos de ransomware na América Latina. Dos 500 CEOs das empresas com mais de 500 funcionários entrevistados, 21% não têm certeza de possuir os recursos necessários para se adaptar às ameaças e vulnerabilidades em constante mudança. Além disso, 34% afirmam que pagariam o resgate para liberar sistemas e devolver dados.

Leia mais...
2023-05-02
Quais são as medidas tomadas pelas empresas após sofrerem um ataque cibernético?:

Após sofrer um ataque cibernético, 56% das empresas ampliam investimentos em segurança, segundo pesquisa da Skyhigh Security. Outras ações incluem treinamento para funcionários (52%), criação de protocolos de gestão de crise e recuperação (47%), seguros contra incidentes cibernéticos (47%), migração para arquitetura de confiança zero (41%) e adoção de microsserviços (39%). Responsabilidade pela proteção é compartilhada por CTO (48%) e CIO (37%).

Leia mais...
2023-05-02
Quais são os riscos de usar uma VPN no Telegram?:

O bloqueio do Telegram no Brasil levou a um aumento na busca por VPNs e outros meios de burlar a suspensão, o que pode colocar em risco os dados pessoais e financeiros dos cidadãos. VPNs gratuitas costumam ser menos seguras que as pagas, e é importante escolher um fornecedor certificado e de boa reputação.

Leia mais...
2023-05-02
CISA alerta sobre falhas críticas nos sistemas de sequenciamento de DNA da Illumina:

A Agência de Segurança Cibernética e Infraestrutura dos EUA e a FDA emitiram um alerta sobre duas vulnerabilidades que afetam o serviço de cópia universal da Illumina, usado em laboratórios médicos em todo o mundo para sequenciamento de DNA. As vulnerabilidades permitem a invasão não autenticada e a execução de código remoto no nível do sistema operacional. A Illumina notificou clientes afetados em 5 de abril de 2023.

Leia mais...
2023-05-02
Gigante de armazenamento refrigerado Americold sofreu uma interrupção causada por uma violação de rede:

A empresa Americold, líder em armazenamento e logística de frio, enfrenta problemas de TI após um ataque cibernético. A empresa pediu aos clientes que cancelassem as entregas programadas para depois da próxima semana e reprogramassem as mais críticas. Acredita-se que o ataque seja um ransomware. A Americold enfrentou um ataque semelhante em novembro de 2020.

Leia mais...
PUB

Já viu o Cyberpunk Guide?: Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.

Leia mais...
2023-04-28
ViperSoftX InfoStealer adota técnicas sofisticadas para evitar detecção:

O malware ViperSoftX, que rouba informações, está afetando vítimas na Austrália, Japão, EUA e Índia, segundo a Trend Micro. O software, que foi documentado em 2020, usa técnicas de criptografia sofisticadas e bloqueio de comunicação do navegador para evitar análises. Os criminosos utilizam softwares não maliciosos, como editores de multimídia e aplicativos limpadores, para distribuir o malware. A recomendação é baixar programas somente de fontes oficiais e evitar o download de software ilegal.

Leia mais...
2023-04-28
Atenção compradores online: Não se deixem enganar por sua aparência moderna e elegante – é o Magecart!:

Uma campanha contínua do Magecart chamou a atenção dos pesquisadores de segurança cibernética por aproveitar telas de pagamento falsas com aparência realista para capturar dados sensíveis inseridos por usuários desavisados. O skimmer chamado Kritec foi usado para interceptar o processo de checkout e exibir um diálogo de pagamento falso para as vítimas. Depois que os detalhes do cartão de pagamento são coletados, uma mensagem de erro falsa sobre o cancelamento do pagamento é exibida brevemente antes de redirecionar para a página de pagamento real, momento em que o pagamento será concluído.

Leia mais...
2023-04-28
Google obtém ordem judicial para remover CryptBot que infectou mais de 670.000 computadores:

A Google obteve uma ordem judicial temporária nos Estados Unidos para interromper a distribuição e diminuir o crescimento do malware CryptBot, que infectou mais de 670 mil computadores em 2022, roubando dados sensíveis, como credenciais de autenticação, logins de mídias sociais e carteiras de criptomoedas. O CryptBot é tradicionalmente entregue por meio de versões maliciosamente modificadas de software legítimo e popular, como o Google Earth Pro e o Google Chrome, que são hospedados em sites falsos.

Leia mais...
2023-04-28
Ataque de Paperbug: Nova Campanha de Vigilância Politicamente Motivada no Tajiquistão:

Um novo grupo de ciberespionagem de língua russa, denominado Paperbug, foi ligado a uma nova campanha de vigilância politicamente motivada que visa autoridades de alto escalão do governo, serviços de telecomunicações e infraestruturas de serviços públicos no Tajiquistão. A ameaça foi atribuída ao ator de ameaças conhecido como Octopus Nômade (também conhecido como DustSquad) e acredita-se que esteja envolvido em operações de vigilância cibernética. A motivação final por trás dos ataques ainda não está clara.

Leia mais...
2023-04-28
Tonto Team utiliza arquivo anti-malware para lançar ataques contra instituições sul-coreanas:

Um grupo de ameaças cibernéticas alinhado com a China, chamado Tonto Team, tem como alvo instituições sul-coreanas de educação, construção, diplomacia e política. O grupo está utilizando um arquivo relacionado a produtos anti-malware para executar seus ataques maliciosos. O Tonto Team tem uma longa lista de alvos na Ásia e Europa Oriental e utiliza o ReVBShell para baixar a segunda versão do Trojan de acesso remoto Bisonal.

Leia mais...
PUB

Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.

Leia mais...
2023-04-28
Inteligências Artificiais podem descobrir sua senha através da temperatura do teclado:

Pesquisadores da Universidade de Glasgow, na Escócia, usaram câmeras térmicas e inteligência artificial para descobrir senhas a partir do rastro de calor deixado pelos dedos ao digitar em um teclado. Senhas de seis dígitos foram descobertas em 92% dos casos, enquanto senhas de 16 caracteres foram descobertas em 55% dos casos. A pesquisa alerta para a possibilidade de espionagem em locais públicos.

Leia mais...
2023-04-28
Vírus para Android está roubando dados e pode se "transformar" em ransomware:

Um malware chamado Daam está sendo distribuído em sites suspeitos, que oferecem versões maliciosas de aplicativos para Android. O vírus é capaz de roubar dados, interceptar informações, desativar softwares de segurança, gravar chamadas telefônicas e tirar screenshots da tela. Também pode ser usado como ransomware, com ordens para sequestrar dados e cobrar resgate. Especialistas em segurança da CloudSEK alertam para a ampla capacidade do malware e recomendam baixar soluções apenas em lojas oficiais do sistema operacional e fabricante do celular.

Leia mais...
2023-04-28
Google baniu 173 mil contas de desenvolvedores para bloquear malwares e grupos de fraude:

Google baniu 173.000 contas de desenvolvedores em 2022 para bloquear operações de malware e fraudes em dispositivos Android, além de prevenir quase 1,5 milhão de apps vinculados a violações de políticas de alcançarem a Google Play Store. A equipe de segurança do Google Play Commerce também bloqueou transações fraudulentas e abusivas que poderiam ter levado a perdas de mais de US$ 2 bilhões. Desde 2019, a empresa afirma que seus esforços ajudaram a prevenir cerca de 500.000 apps submetidos para inclusão na Google Play Store de solicitar e acessar permissões sensíveis.

Leia mais...
2023-04-28
Versão do ransomware RTM Locker para Linux tem como alvo servidores VMware ESXi:

O grupo cibercriminoso RTM Locker está usando um criptografador Linux para invadir servidores VMware ESXi e encriptar dados empresariais. A operação de ransomware como serviço (RaaS) do RTM Locker foi descoberta recentemente e começou a recrutar afiliados, incluindo membros do antigo sindicato cibercriminoso Conti. O RTM Locker ameaça publicar dados roubados se o pagamento do resgate não for feito em 48 horas.

Leia mais...
2023-04-28
Novo malware de roubo de informações chamado Atomic macOS mira em 50 carteiras de criptomoedas:

O malware de roubo de informações "Atomic" está sendo vendido em canais privados do Telegram por US$ 1.000 por mês, e tem como alvo sistemas macOS. Ele é capaz de roubar senhas, arquivos, cookies e cartões de crédito armazenados no navegador, além de informações de mais de 50 extensões de criptomoedas. O malware também oferece um painel da web para gerenciar as vítimas e outras ferramentas de ataque. O Atomic é uma ameaça ativa e só é detectado por um dos 59 motores de antivírus do VirusTotal.

Leia mais...
PUB

Curso gratuito de Python: O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos.

Leia mais...

CVEs em destaque

CVE-2022-38028 7.8
CVE-2023-32054 7.3
CVE-2023-36396 7.8
CVE-2018-2380 6.5
CVE-2024-3516
CVE-2024-3157
CVE-2024-3515
CVE-2021-41091 6.3
CVE-2024-28255 9.8
CVE-2024-28848 8.8
1

...

120

121

122

...

141

CVEs em destaque

CVE-2022-38028 7.8
CVE-2023-32054 7.3
CVE-2023-36396 7.8
CVE-2018-2380 6.5
CVE-2024-3516
CVE-2024-3157
CVE-2024-3515
CVE-2021-41091 6.3
CVE-2024-28255 9.8
CVE-2024-28848 8.8