Europol e forças de segurança de nove países encerram atividades de plataforma usada para tráfico de drogas e lavagem de dinheiro. Operação resulta em 51 prisões e apreensão de servidores na França e Islândia, além de ativos nos EUA.
Leia mais...Europol e forças de segurança de nove países encerram atividades de plataforma usada para tráfico de drogas e lavagem de dinheiro. Operação resulta em 51 prisões e apreensão de servidores na França e Islândia, além de ativos nos EUA.
Leia mais...Neste incidente, nove vidas se perderam e 2,8 mil pessoas ficaram feridas devido à explosão de pagers hackeados, suspeitamente pelo grupo Hezbollah. A hipótese de um ataque cibernético é questionada, sugerindo-se uma possível sabotagem na cadeia de suprimentos.
Leia mais...A GSM Association está avançando para incluir criptografia end-to-end no protocolo RCS, visando proteger mensagens entre os ecossistemas Android e iOS. Com a implementação no perfil universal de RCS, este passo representa um avanço significativo na segurança das comunicações interoperáveis entre plataformas distintas.
Leia mais...A CISA e o FBI exortaram fabricantes de tecnologia a revisar softwares contra vulnerabilidades Cross-Site Scripting (XSS), apontadas como evitáveis e ainda presentes, elevando riscos de exploração por atores maliciosos. A recomendação enfatiza revisões rigorosas e a adoção de práticas seguras para erradicar tais falhas.
Leia mais...Agências federais dos EUA têm três semanas para patchear uma vulnerabilidade recentemente descoberta no Windows MSHTML, explorada pelo grupo APT Void Banshee. A falha permite execução de código remoto por meio de páginas web maliciosas, com a Microsoft já disponibilizando correções relevantes.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A empresa atualizou três modelos de roteadores após descobrir falhas graves que permitiam ataques remotos. Modelos afetados incluem os populares DIR-X e COVR. Correções estão disponíveis e são essenciais para proteger os dispositivos contra execuções arbitrárias de código e acessos indevidos.
Leia mais...Utilizando iscas de phishing temáticas de emprego, o grupo UNC2970, também conhecido por suas ligações com o Lazarus Group, infiltra-se em empresas globais. Através de um backdoor inédito, MISTPEN, escondido em versões adulteradas do leitor de PDF Sumatra, buscam extrair informações sensíveis, visando principalmente funcionários de alto escalão. A técnica sofisticada destaca a evolução contínua das ameaças cibernéticas e a necessidade de vigilância constante.
Leia mais...Em resposta aos avanços criptográficos, o Chrome versão 131 adotará ML-KEM, focando na segurança contra computadores quânticos. A mudança, alinhada às diretrizes do NIST, visa proteger as comunicações digitais frente aos novos desafios que emergem no horizonte tecnológico.
Leia mais...A Broadcom lançou atualizações para uma falha crítica no VMware vCenter Server, permitindo execução de código remoto via vulnerabilidade no protocolo DCE/RPC, com pontuação CVSS de 9.8. O apelo aos usuários é para atualizar suas instalações e proteger suas redes contra possíveis ameaças.
Leia mais...Gangues de ransomware estão se valendo do Azure Storage Explorer e do AzCopy para extrair dados sigilosos das redes atacadas. Essas ferramentas criadas pela Microsoft facilitam o manuseio de grandes volumes de informações, tornando-se atrativas para criminosos que buscam camuflar suas atividades entre o tráfego regular das empresas. A descoberta da modePUSH aponta a necessidade de vigilância e prevenção, como monitoramento do AzCopy e configurações de segurança aprimoradas, para combater essa tendência alarmante.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...A Binance detectou um aumento na atividade de malwares que trocam endereços de carteiras de criptomoedas, causando grandes prejuízos. Ameaça se espalha principalmente via apps não oficiais, com maior incidência em 27 de agosto de 2024. A exchange aconselha cautela ao baixar aplicativos e plugins.
Leia mais...A gigante da tecnologia substituirá Kyber por ML-KEM, uma mecânica chave de encapsulamento aprovada pelo NIST, visando reforçar a segurança contra ataques TLS viabilizados por computadores quânticos. Previstas para o Chrome 131, essas mudanças buscam otimizar o desempenho sem sacrificar a segurança.
Leia mais...A empresa emitiu atualizações para o Access Rights Manager, corrigindo uma falha crítica de execução remota de código ( CVE-2024-28991 ) e um problema de credenciais fixas ( CVE-2024-28990 ). Recomenda-se a instalação urgente da versão 2024.3.1 para proteção.
Leia mais...Os EUA sancionaram cinco executivos e uma entidade do Intellexa Consortium pela criação do spyware Predator, usado mundialmente para acessar indevidamente dados sensíveis de smartphones. A medida visa combater abusos tecnológicos que ameaçam a segurança nacional e a liberdade de expressão.
Leia mais...Um usuário do BreachForums, conhecido como "notwj", ofereceu acesso a contas do renomado fórum XSS.is, desafiando os rigorosos critérios de admissão e ameaçando a integridade e exclusividade da comunidade. Esta ação pode alterar a dinâmica e as ameaças no cenário de cibersegurança global.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A Marinha Americana está implementando internet de alta velocidade nos seus navios de guerra através do Starlink, da SpaceX, melhorando a moral dos marinheiros ao permitir comunicações constantes e acesso a entretenimento, como a transmissão do Super Bowl.
Leia mais...Pesquisadores descobriram que o rastreamento ocular do headset revela senhas e mensagens ao analisarem movimentos oculares de avatares virtuais. A Apple corrigiu a falha após o alerta, ressaltando riscos de dados biométricos em vigilância.
Leia mais...Após um bug da CrowdStrike gerar um apagão cibernético em julho, afetando milhões de PCs, a Microsoft busca limitar o acesso de terceiros ao kernel do sistema operacional. Essa medida visa prevenir falhas massivas, equilibrando segurança e funcionalidade, mesmo diante da pressão de órgãos reguladores e preocupações do setor.
Leia mais...Pesquisadores da OALABS identificaram uma campanha inusitada que usa malware para trancar usuários em modo quiosque no navegador, forçando-os a inserir dados do Google. A técnica bloqueia teclas como "ESC" e "F11", induzindo a vítima a digitar suas credenciais, que são imediatamente roubadas pelo StealC. Recomenda-se tentativas alternativas para sair dessa armadilha, como "Alt + F4" ou "Ctrl + Alt +Delete", e realizar uma verificação completa com antivírus após reiniciar em Modo Seguro.
Leia mais...Pesquisadores da Aqua Security identificaram um novo malware, denominado "Hadooken", visando servidores Oracle WebLogic para implantar criptomineradores e ferramentas de DDoS. A vulnerabilidade é explorada através de credenciais fracas, podendo também facilitar ataques de ransomware em sistemas Windows.
Leia mais...