2023-04-24
Falha no GhostToken GCP permite que invasores criem backdoors em contas do Google:

A Google corrigiu uma vulnerabilidade de segurança que permitia que invasores instalassem aplicativos maliciosos em contas do Google Cloud Platform, permitindo que eles permanecessem invisíveis e inacessíveis para gerenciamento e remoção pelo usuário. A vulnerabilidade foi descoberta pela startup de cibersegurança Astrix Security em junho de 2022 e corrigida em abril de 2023. Os usuários do Google são aconselhados a verificar suas autorizações de aplicativos de terceiros e remover permissões desnecessárias.

Leia mais...
2023-04-24
Proton terá um gerenciador de senhas com foco em segurança:

A Proton, empresa de privacidade e segurança, anunciou o desenvolvimento de um gerenciador de senhas com criptografia de ponta a ponta, o Proton Pass, que entrará em fase de testes na próxima semana e terá lançamento geral previsto para o final do ano. A solução promete proteção total do conteúdo e dos metadados, impedindo o acesso de terceiros mesmo em caso de vazamento de informações. A versão Beta ficará disponível inicialmente para um seleto grupo de usuários dentro de planos de assinatura vitalícia e apoiadores da plataforma desde seu financiamento coletivo.

Leia mais...
2023-04-24
Kubernetes RBAC abusado para criar cluster backdoors persistentes:

Hackers estão usando o controle de acesso baseado em função (RBAC) do Kubernetes para criar contas de backdoor persistentes e usar seus recursos para mineração de criptomoeda Monero. A campanha "RBAC Buster" foi descoberta pela equipe de pesquisa "Nautilus" da Aqua Security e pode comprometer dados, expor segredos, sequestro de recursos e até danificar a reputação. Para diminuir a ameaça, os administradores devem desativar solicitações não autenticadas de usuários anônimos e aplicar políticas estritas de acesso à API usando RBAC.

Leia mais...
2023-04-24
Vazamento de dados da Associação de Advogados dos Estados Unidos afeta 1,4 milhão de membros:

Hackers comprometeram a rede da Associação Americana de Advogados, acessando credenciais antigas de 1,4 milhão de membros, com risco de abuso. As credenciais eram "hashes" e "salgadas", mas ainda é possível decodificá-las ao longo do tempo. A associação recomenda que os membros mudem suas senhas em outros sites que utilizem as mesmas credenciais. Não foi roubado dados pessoais ou corporativos.

Leia mais...
2023-04-24
Duas falhas críticas encontradas nos bancos de dados PostgreSQL da Alibaba Cloud:

Foram descobertas duas falhas críticas na nuvem Alibaba Cloud's ApsaraDB RDS para PostgreSQL e AnalyticDB for PostgreSQL, que permitiriam acessar dados sensíveis de outros clientes. As vulnerabilidades foram denominadas BrokenSesame e permitiriam a elevação de privilégios e a execução remota de códigos, com possibilidade de acesso não autorizado ao servidor API. A empresa, que foi alertada sobre as falhas em dezembro de 2022, implementou correções em 12 de abril de 2023.

Leia mais...
PUB

Já viu o Cyberpunk Guide?: Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.

Leia mais...
2023-04-24
Ladrões estão impedindo a recuperação de iPhones utilizando uma função da própria Apple:

Ladrões estão usando o recurso de segurança da Apple para bloquear o acesso dos donos de iPhones às suas contas após roubá-los. O golpe consiste em observar as senhas sendo digitadas em locais públicos e configurar uma nova senha para o ID Apple usando a chave de recuperação, que só pode ser ativada pelo portador do aparelho. Muitos usuários têm tido dificuldades para recuperar suas contas devido à burocracia da empresa.

Leia mais...
2023-04-24
WhatsApp assinou uma carta aberta contra a Lei de Segurança do Reino Unido:

O WhatsApp e outros cinco aplicativos de mensagens se opuseram a um projeto de lei no Reino Unido que afeta diretamente os sistemas de criptografia de ponta a ponta. A lei de segurança online permite ao governo acessar as mensagens dos usuários como forma de combater crimes, enquanto as empresas alegam que a quebra desse sistema de proteção representa um risco grave à privacidade.

Leia mais...
2023-04-24
Os ataques a dispositivos de Internet das Coisas aumentarão em 41% até 2023:

Os ataques cibernéticos contra dispositivos da Internet das Coisas (IoT) aumentaram 41% em janeiro e fevereiro de 2023, com a América Latina sendo o terceiro território mais atingido, segundo a Check Point Research. As escolas são consideradas alvos fáceis e concentram 131 ataques semanais por organização. A empresa recomenda a adoção de medidas urgentes de proteção, como a atualização de dispositivos IoT e políticas de complexidade de senhas e monitoramento de rede.

Leia mais...
2023-04-24
GitHub disponibilizou para todos uma funcionalidade que aprimora a correção de vulnerabilidades:

O GitHub liberou relatórios privados de vulnerabilidade para todos os usuários, permitindo o compartilhamento e correção de vulnerabilidades em repositórios públicos de programação, visando diminuir casos de softwares finalizados com brechas. A ferramenta é gratuita para repositórios públicos.

Leia mais...
2023-04-24
Google: Ucrânia foi alvo de 60% dos ataques de phishing russos em 2023:

A equipe de análise de ameaças do Google (TAG) está monitorando e interrompendo ciberataques patrocinados pelo estado russo direcionados à infraestrutura crítica da Ucrânia em 2023, com destaque para os grupos de ameaças Sandworm, APT28 e Pushcha. A maioria dos ataques inclui coleta de inteligência, interrupções operacionais e vazamento de dados confidenciais por meio de canais do Telegram dedicados a causar danos à informação da Ucrânia.

Leia mais...
PUB

Aprenda hacking e pentest na prática com esse curso gratuito: Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito.

Leia mais...
2023-04-24
Atacantes usam plugin do WordPress abandonado para inserir backdoor em sites:

O plugin Eval PHP, desatualizado e legítimo do WordPress, está sendo usado por cibercriminosos para injetar backdoors em sites. A ferramenta permite que os administradores do site insiram códigos PHP em páginas e publicações do WordPress para executá-los quando a página é aberta no navegador. O plugin não é atualizado há mais de uma década, mas ainda está disponível no repositório de plugins do WordPress. A ameaça está sendo monitorada pela Sucuri, que recomenda que os proprietários de sites assegurem seus painéis de administração, mantenham seu WordPress atualizado e usem um firewall de aplicativos da web.

Leia mais...
2023-04-24
VMware corrige bug do vRealize que permitia que invasores executassem código como root:

VMware corrigiu duas vulnerabilidades críticas no Aria Operations for Logs, que permitem a execução remota de código em sistemas vulneráveis. As falhas ( CVE-2023-20864 e CVE-2023-20865 ) foram solucionadas com a atualização do software para a versão 8.12. Não há evidências de que as vulnerabilidades foram exploradas antes de serem corrigidas.

Leia mais...
2023-04-24
Hackers do Lazarus agora distribuem malware Linux por meio de falsas ofertas de emprego:

O grupo de hackers Lazarus, suspeito de ter realizado o ataque à cadeia de suprimentos da 3CX, agora está direcionando usuários do Linux com malware por meio de sua campanha "Operation DreamJob". Os pesquisadores da ESET descobriram que o grupo usa ofertas de emprego falsas no LinkedIn para enganar os usuários e distribuir o malware OdicLoader, que baixa um segundo estágio de payload malicioso da nuvem OpenDrive. A campanha já levou a sucessos como o roubo de US$ 620 milhões da Axie Infinity e US$ 100 milhões do Harmony Bridge.

Leia mais...
2023-04-24
Capita confirma que hackers roubaram dados em um recente ciberataque:

A empresa de terceirização Capita admitiu que hackers exfiltraram dados de seus sistemas após invasão em março. A empresa está investigando o incidente e fornecerá atualizações se houver impacto em clientes, fornecedores ou colegas. O grupo de ransomware Black Basta postou a empresa em seu site de extorsão na dark web em abril, oferecendo vender dados roubados a compradores interessados, mas a Capita não comentou as alegações dos hackers.

Leia mais...
2023-04-24
Ataque à cadeia de suprimentos de software de 'trading' causou hack no 3CX:

Um recente ataque à cadeia de suprimentos da empresa de comunicação 3CX foi causado por um ataque de outra cadeia de suprimentos, em que suspeitos atacantes norte-coreanos invadiram o site da Trading Technologies para distribuir builds de software trojanizado. A empresa de consultoria de segurança Mandiant disse que há "um número de organizações que ainda não sabem que foram comprometidas". Acredita-se que o grupo por trás do ataque, UNC4736, esteja relacionado ao grupo financeiramente motivado Lazarus, também da Coreia do Norte.

Leia mais...
PUB

Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.

Leia mais...
2023-04-20
NSO Group utilizou 3 exploits de Zero-Click no iPhone para atacar defensores dos direitos humanos:

A NSO Group, fabricante do spyware Pegasus, usou pelo menos três exploits "zero-click" contra iPhones em 2022 para infiltrar as defesas da Apple e implantar o Pegasus, segundo o Citizen Lab. Embora a ferramenta tenha sido apresentada como uma maneira de combater crimes graves, como abuso sexual infantil e terrorismo, governos autoritários a utilizam ilegalmente para espionar defensores de direitos humanos, jornalistas e dissidentes. O uso indevido do Pegasus levou o governo dos EUA a incluir a NSO Group em sua lista de bloqueio comercial e a Apple a processar a empresa por mirar seus usuários.

Leia mais...
2023-04-20
Grupo de Espionagem Cibernética Blind Eagle ataca novamente: Nova cadeia de ataques descoberta:

O grupo de ciberespionagem Blind Eagle, também conhecido como APT-C-36, foi relacionado a uma nova cadeia de ataques multiestágios que leva ao uso do trojan de acesso remoto NjRAT em sistemas comprometidos. O grupo, suspeito de falar espanhol, ataca principalmente entidades do setor público e privado na Colômbia. As táticas incluem malware personalizado, engenharia social e phishing direcionado.

Leia mais...
2023-04-20
Google TAG alerta sobre hackers russos realizando ataques de phishing na Ucrânia:

Hackers associados ao serviço de inteligência militar da Rússia foram ligados a campanhas de phishing em grande volume para extrair informações e influenciar o discurso público na Ucrânia relacionado à guerra. O grupo, conhecido como FROZENLAKE, APT28, Fancy Bear, Forest Blizzard, Iron Twilight, Sednit e Sofacy, tem sido ativo desde pelo menos 2009, direcionando mídia, governos e entidades militares para espionagem. A campanha mais recente envolveu o uso de ataques XSS refletidos em vários sites do governo ucraniano para redirecionar usuários para domínios de phishing e capturar suas credenciais.

Leia mais...
2023-04-20
Campanha de ciberataque Daggerfly atinge provedores de serviços de telecomunicações africanos:

A China-linked threat actor known as Daggerfly has targeted telecommunication services providers in Africa since November 2022, using previously unseen plugins from the MgBot malware framework, according to cybersecurity firm Symantec. The group uses spear-phishing to drop MgBot as well as other tools to conduct espionage activities against human rights and pro-democracy advocates. Symantec identified three additional victims of the same activity cluster in Asia and Africa, with two being subsidiaries of a telecom firm in the Middle East region.

Leia mais...
2023-04-20
Bloqueio do iPhone impede que os usuários acessem o Apple ID:

Ladrões estão roubando iPhones de usuários em bares à noite, acessando suas contas da Apple e ativando a chave de recuperação, bloqueando-os de suas contas. A política da Apple praticamente não permite que os usuários recuperem suas contas sem essa chave de recuperação. Muitas vítimas estão oferecendo passaportes, carteiras de motorista e outras formas de identificação para provar a propriedade de suas contas.

Leia mais...
PUB

Cuidado com o deauth, a tropa do SYWP vai te pegar: A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo.

Leia mais...

CVEs em destaque

CVE-2022-38028 7.8
CVE-2023-32054 7.3
CVE-2023-36396 7.8
CVE-2018-2380 6.5
CVE-2024-3516
CVE-2024-3157
CVE-2024-3515
CVE-2021-41091 6.3
CVE-2024-28255 9.8
CVE-2024-28848 8.8
1

...

123

124

125

...

141

CVEs em destaque

CVE-2022-38028 7.8
CVE-2023-32054 7.3
CVE-2023-36396 7.8
CVE-2018-2380 6.5
CVE-2024-3516
CVE-2024-3157
CVE-2024-3515
CVE-2021-41091 6.3
CVE-2024-28255 9.8
CVE-2024-28848 8.8