2023-04-24
WhatsApp assinou uma carta aberta contra a Lei de Segurança do Reino Unido:

O WhatsApp e outros cinco aplicativos de mensagens se opuseram a um projeto de lei no Reino Unido que afeta diretamente os sistemas de criptografia de ponta a ponta. A lei de segurança online permite ao governo acessar as mensagens dos usuários como forma de combater crimes, enquanto as empresas alegam que a quebra desse sistema de proteção representa um risco grave à privacidade.

Leia mais...
2023-04-24
Os ataques a dispositivos de Internet das Coisas aumentarão em 41% até 2023:

Os ataques cibernéticos contra dispositivos da Internet das Coisas (IoT) aumentaram 41% em janeiro e fevereiro de 2023, com a América Latina sendo o terceiro território mais atingido, segundo a Check Point Research. As escolas são consideradas alvos fáceis e concentram 131 ataques semanais por organização. A empresa recomenda a adoção de medidas urgentes de proteção, como a atualização de dispositivos IoT e políticas de complexidade de senhas e monitoramento de rede.

Leia mais...
2023-04-24
GitHub disponibilizou para todos uma funcionalidade que aprimora a correção de vulnerabilidades:

O GitHub liberou relatórios privados de vulnerabilidade para todos os usuários, permitindo o compartilhamento e correção de vulnerabilidades em repositórios públicos de programação, visando diminuir casos de softwares finalizados com brechas. A ferramenta é gratuita para repositórios públicos.

Leia mais...
2023-04-24
Google: Ucrânia foi alvo de 60% dos ataques de phishing russos em 2023:

A equipe de análise de ameaças do Google (TAG) está monitorando e interrompendo ciberataques patrocinados pelo estado russo direcionados à infraestrutura crítica da Ucrânia em 2023, com destaque para os grupos de ameaças Sandworm, APT28 e Pushcha. A maioria dos ataques inclui coleta de inteligência, interrupções operacionais e vazamento de dados confidenciais por meio de canais do Telegram dedicados a causar danos à informação da Ucrânia.

Leia mais...
2023-04-24
Atacantes usam plugin do WordPress abandonado para inserir backdoor em sites:

O plugin Eval PHP, desatualizado e legítimo do WordPress, está sendo usado por cibercriminosos para injetar backdoors em sites. A ferramenta permite que os administradores do site insiram códigos PHP em páginas e publicações do WordPress para executá-los quando a página é aberta no navegador. O plugin não é atualizado há mais de uma década, mas ainda está disponível no repositório de plugins do WordPress. A ameaça está sendo monitorada pela Sucuri, que recomenda que os proprietários de sites assegurem seus painéis de administração, mantenham seu WordPress atualizado e usem um firewall de aplicativos da web.

Leia mais...
PUB

Curso gratuito de Python: O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos.

Leia mais...
2023-04-24
VMware corrige bug do vRealize que permitia que invasores executassem código como root:

VMware corrigiu duas vulnerabilidades críticas no Aria Operations for Logs, que permitem a execução remota de código em sistemas vulneráveis. As falhas ( CVE-2023-20864 e CVE-2023-20865 ) foram solucionadas com a atualização do software para a versão 8.12. Não há evidências de que as vulnerabilidades foram exploradas antes de serem corrigidas.

Leia mais...
2023-04-24
Hackers do Lazarus agora distribuem malware Linux por meio de falsas ofertas de emprego:

O grupo de hackers Lazarus, suspeito de ter realizado o ataque à cadeia de suprimentos da 3CX, agora está direcionando usuários do Linux com malware por meio de sua campanha "Operation DreamJob". Os pesquisadores da ESET descobriram que o grupo usa ofertas de emprego falsas no LinkedIn para enganar os usuários e distribuir o malware OdicLoader, que baixa um segundo estágio de payload malicioso da nuvem OpenDrive. A campanha já levou a sucessos como o roubo de US$ 620 milhões da Axie Infinity e US$ 100 milhões do Harmony Bridge.

Leia mais...
2023-04-24
Capita confirma que hackers roubaram dados em um recente ciberataque:

A empresa de terceirização Capita admitiu que hackers exfiltraram dados de seus sistemas após invasão em março. A empresa está investigando o incidente e fornecerá atualizações se houver impacto em clientes, fornecedores ou colegas. O grupo de ransomware Black Basta postou a empresa em seu site de extorsão na dark web em abril, oferecendo vender dados roubados a compradores interessados, mas a Capita não comentou as alegações dos hackers.

Leia mais...
2023-04-24
Ataque à cadeia de suprimentos de software de 'trading' causou hack no 3CX:

Um recente ataque à cadeia de suprimentos da empresa de comunicação 3CX foi causado por um ataque de outra cadeia de suprimentos, em que suspeitos atacantes norte-coreanos invadiram o site da Trading Technologies para distribuir builds de software trojanizado. A empresa de consultoria de segurança Mandiant disse que há "um número de organizações que ainda não sabem que foram comprometidas". Acredita-se que o grupo por trás do ataque, UNC4736, esteja relacionado ao grupo financeiramente motivado Lazarus, também da Coreia do Norte.

Leia mais...
2023-04-20
NSO Group utilizou 3 exploits de Zero-Click no iPhone para atacar defensores dos direitos humanos:

A NSO Group, fabricante do spyware Pegasus, usou pelo menos três exploits "zero-click" contra iPhones em 2022 para infiltrar as defesas da Apple e implantar o Pegasus, segundo o Citizen Lab. Embora a ferramenta tenha sido apresentada como uma maneira de combater crimes graves, como abuso sexual infantil e terrorismo, governos autoritários a utilizam ilegalmente para espionar defensores de direitos humanos, jornalistas e dissidentes. O uso indevido do Pegasus levou o governo dos EUA a incluir a NSO Group em sua lista de bloqueio comercial e a Apple a processar a empresa por mirar seus usuários.

Leia mais...
PUB

Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.

Leia mais...
2023-04-20
Grupo de Espionagem Cibernética Blind Eagle ataca novamente: Nova cadeia de ataques descoberta:

O grupo de ciberespionagem Blind Eagle, também conhecido como APT-C-36, foi relacionado a uma nova cadeia de ataques multiestágios que leva ao uso do trojan de acesso remoto NjRAT em sistemas comprometidos. O grupo, suspeito de falar espanhol, ataca principalmente entidades do setor público e privado na Colômbia. As táticas incluem malware personalizado, engenharia social e phishing direcionado.

Leia mais...
2023-04-20
Google TAG alerta sobre hackers russos realizando ataques de phishing na Ucrânia:

Hackers associados ao serviço de inteligência militar da Rússia foram ligados a campanhas de phishing em grande volume para extrair informações e influenciar o discurso público na Ucrânia relacionado à guerra. O grupo, conhecido como FROZENLAKE, APT28, Fancy Bear, Forest Blizzard, Iron Twilight, Sednit e Sofacy, tem sido ativo desde pelo menos 2009, direcionando mídia, governos e entidades militares para espionagem. A campanha mais recente envolveu o uso de ataques XSS refletidos em vários sites do governo ucraniano para redirecionar usuários para domínios de phishing e capturar suas credenciais.

Leia mais...
2023-04-20
Campanha de ciberataque Daggerfly atinge provedores de serviços de telecomunicações africanos:

A China-linked threat actor known as Daggerfly has targeted telecommunication services providers in Africa since November 2022, using previously unseen plugins from the MgBot malware framework, according to cybersecurity firm Symantec. The group uses spear-phishing to drop MgBot as well as other tools to conduct espionage activities against human rights and pro-democracy advocates. Symantec identified three additional victims of the same activity cluster in Asia and Africa, with two being subsidiaries of a telecom firm in the Middle East region.

Leia mais...
2023-04-20
Bloqueio do iPhone impede que os usuários acessem o Apple ID:

Ladrões estão roubando iPhones de usuários em bares à noite, acessando suas contas da Apple e ativando a chave de recuperação, bloqueando-os de suas contas. A política da Apple praticamente não permite que os usuários recuperem suas contas sem essa chave de recuperação. Muitas vítimas estão oferecendo passaportes, carteiras de motorista e outras formas de identificação para provar a propriedade de suas contas.

Leia mais...
2023-04-20
Ataques de phishing direcionados a usuários de criptomoedas aumentaram 40% em um ano:

A firma de segurança Kaspersky informou que seus sistemas anti-phishing bloquearam mais de 5 milhões de mensagens fraudulentas relacionadas a criptomoedas em 2022, representando um aumento de 40% em comparação com o ano anterior. A maioria dos golpes envolve truques tradicionais, mas um novo esquema usa mensagens falsas com um arquivo PDF anexo que informa sobre um suposto cadastro antigo da vítima em uma plataforma de mineração de criptomoedas na nuvem. Os especialistas da Kaspersky recomendam cuidado e atenção para evitar cair em golpes virtuais.

Leia mais...
PUB

Aprenda hacking e pentest na prática com esse curso gratuito: Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito.

Leia mais...
2023-04-20
Uma grande rede varejista está sendo usada como a marca mais comum em uma onda de phishing:

O Walmart foi a empresa mais copiada em golpes de phishing no primeiro trimestre de 2023, segundo a Check Point Research. A varejista multinacional teve 16% de todos os ataques globais do tipo, seguida pela DHL com 13%. Microsoft, LinkedIn e FedEx completam o Top 5 de marcas mais utilizadas em ataques de phishing.

Leia mais...
2023-04-20
Agência britânica de segurança cibernética alerta sobre uma nova 'classe' de hackers russos:

O NCSC do Reino Unido alertou para o risco crescente de ataques de hacktivistas russos alinhados ao estado e pediu que todas as organizações no país apliquem medidas de segurança recomendadas. Os grupos têm como alvo ataques de DDoS, mas podem mudar para atividades mais prejudiciais se tiverem a oportunidade. O NCSC publicou um guia com ações recomendadas, incluindo controle de acesso, revisão de backups e planos de incidentes. Enquanto considera improvável que esses grupos causem danos reais no curto prazo, o NCSC pediu que as organizações ajam agora para gerenciar o risco de ataques futuros bem-sucedidos.

Leia mais...
2023-04-20
Fortra compartilha descobertas sobre ataques zero-day ao GoAnywhere MFT:

A Fortra concluiu sua investigação sobre a exploração da vulnerabilidade zero-day CVE-2023-0669 , que o grupo de ransomware Clop explorou para roubar dados de mais de cem empresas. A falha crítica de execução remota de código do GoAnywhere MFT tornou-se pública após a notificação da Fortra em 3 de fevereiro de 2023.

Leia mais...
2023-04-20
Servidores Microsoft SQL foram hackeados para implantar ransomware Trigona:

Hackers estão invadindo servidores Microsoft SQL mal protegidos e expostos na internet para instalar o ransomware Trigona e criptografar todos os arquivos. Os invasores estão explorando senhas fáceis de adivinhar para acessar os servidores, e depois usam malwares para colher informações do sistema e escalonar privilégios antes de instalar o ransomware. A gangue do Trigona é conhecida por exigir pagamentos de resgate em criptomoedas e por roubar dados sensíveis das vítimas durante o ataque.

Leia mais...
2023-04-20
Gangues de ransomware abusam do driver do Process Explorer para desativar o software de segurança:

A ameaça AuKill é uma nova ferramenta de hacking usada por hackers para desativar o software de detecção e resposta de ponto final (EDR) em sistemas de alvos antes de implantar backdoors e ransomware em ataques Bring Your Own Vulnerable Driver (BYOVD). Os atacantes derrubam o software de segurança e tomam o controle do sistema, usando drivers legítimos assinados com um certificado válido e capazes de executar com privilégios de kernel nos dispositivos das vítimas.

Leia mais...
PUB

Pentest do Zero ao Profissional: O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP.

Leia mais...

CVEs em destaque

CVE-2020-28188 9.8
CVE-2020-29227 9.8
CVE-2020-17519 7.5
CVE-2024-4835 8
CVE-2024-2874 6.5
CVE-2023-7045 5.4
CVE-2024-4978 8.4
CVE-2024-4701 9.9
CVE-2023-5390 5.3
CVE-2023-5389 7.5
1

...

132

133

134

...

150

CVEs em destaque

CVE-2020-28188 9.8
CVE-2020-29227 9.8
CVE-2020-17519 7.5
CVE-2024-4835 8
CVE-2024-2874 6.5
CVE-2023-7045 5.4
CVE-2024-4978 8.4
CVE-2024-4701 9.9
CVE-2023-5390 5.3
CVE-2023-5389 7.5