A Proton VPN atualizou seus aplicativos para Windows e Android, introduzindo funções como 'Discreet Icon' e o protocolo 'Stealth', além de novos servidores para combater censura e garantir privacidade sob regimes autoritários.
Leia mais...A Proton VPN atualizou seus aplicativos para Windows e Android, introduzindo funções como 'Discreet Icon' e o protocolo 'Stealth', além de novos servidores para combater censura e garantir privacidade sob regimes autoritários.
Leia mais...Grupo de ransomware Hunters International está disseminando um RAT chamado SharpRhino para invadir redes corporativas, utilizando um site falso do Angry IP Scanner. Até o momento, anunciaram 134 ataques em 2024. É crucial a cautela com links suspeitos e a atualização de softwares para prevenir infecções.
Leia mais...Pesquisadores da Graz University of Technology revelam a técnica SLUBStick, que alcança êxito em 99% das tentativas de explorar uma vulnerabilidade limitada de heap para leitura e escrita arbitrária de memória em várias versões do kernel Linux. A técnica pode elevar privilégios e escapar de contêineres, funcionando mesmo contra defesas modernas.
Leia mais...Uma nova campanha de phishing, associada ao grupo APT28 e visando diplomatas, emprega a oferta de um carro para disseminar o backdoor Windows HeadLace. O esquema usa serviços legítimos para camuflar malwares, marcando a sofisticação e repurposição de táticas de grupos vinculados à Rússia.
Leia mais...Em manobra audaciosa, Evasive Panda, também conhecido como Bronze Highland, utiliza envenenamento de DNS em um provedor de serviços de internet para distribuir software malicioso. Através desta técnica, conseguiu infiltrar sistemas visando empresas específicas com atualizações falsas, elevando o nível de ameaça cibernética.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Utilizando técnicas sofisticadas, o StormBamboo, também conhecido como Evasive Panda, manipulou atualizações automáticas por meio de ISPs, introduzindo malware em dispositivos sem interação do usuário. Volexity expôs essa campanha, que visou uma série de organizações internacionais, enfatizando a gravidade da violação de segurança.
Leia mais...Descoberto em 24 de julho de 2024, o BlankBot explora serviços de acessibilidade do Android para dominar dispositivos e roubar dados financeiros. Recursos incluem gravação de tela, keylogging e interceptação de SMS. Google Play Protect já contra-ataca esse malware, bloqueando instalações de fontes externas.
Leia mais...Foi divulgada uma falha de segurança crítica nos dispositivos Rockwell Automation ControlLogix 1756, permitindo a execução de comandos CIP maliciosos. Especialistas da Claroty identificaram um método de contornar o recurso Trusted Slot, expondo sistemas críticos a acessos não autorizados. Updates já estão disponíveis para mitigar o risco.
Leia mais...Descoberto pela Elastic Security Labs, o malware BITSLOTH mira em governos sul-americanos, utilizando técnicas avançadas como keylogging e captura de tela. Suspeitas recaem sobre autores de língua chinesa, destacando o uso inovador do BITS como canal de C2.
Leia mais...Cibercriminosos exploram lacunas de configuração DNS para sequestrar domínios através da técnica "Sitting Ducks", afetando mais de 35.000 registros. A abordagem explora falhas de verificação de propriedade por parte de provedores DNS, permitindo ações maliciosas como scam e malware.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Pesquisador Marlon Fabiano, conhecido como Astrounder, expôs duas falhas críticas no GitHub Copilot. Estas permitiam modificações indevidas e vazamento de dados de desenvolvedores. O GitHub já corrigiu ambos os problemas, reforçando a importância da vigilância constante na segurança de IA.
Leia mais...A Agência Nacional de Crime do Reino Unido desativou a Russian Coms, usada em mais de 1,8 milhão de golpes telefônicos globais. Prendendo três em Londres, a ação frustra fraudes que custaram milhões. Operação Henhouse culmina em 290 arrestos, marcando um forte golpe contra o crime cibernético.
Leia mais...Através de nomes enganosos, cibercriminosos lançaram pacotes no repositório PyPI que baixam malware para roubar dados sensíveis. Promovidos no StackExchange, esses pacotes foram baixados 2082 vezes, afetando principalmente a comunidade blockchain.
Leia mais...Empresas de segurança cibernética, eSentire e Proofpoint, alertam sobre o uso indevido do TryCloudflare para disseminar malwares como AsyncRAT e GuLoader através de phishing. A técnica emprega tunelamento e servidores WebDAV, dificultando a detecção por ferramentas de segurança.
Leia mais...Pesquisadores identificaram uma campanha de malware que engaja desenvolvedores de software sob o pretexto de entrevistas de emprego, atacando sistemas Windows, Linux e macOS. Utilizando técnicas avançadas de engenharia social, o grupo ligado à Coreia do Norte, emprega malwares como BeaverTail e InvisibleFerret para extrair dados sensíveis e monitorar atividades das vítimas em diversos continentes.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...A empresa anunciou a revogação de certificados SSL/TLS que não passaram corretamente pela Validação de Controle de Domínio (DCV), após descobrir que omitiu um prefixo necessário na validação. Aproximadamente 0,4% das validações de domínios foram afetadas, impactando 83,267 certificados e 6,807 clientes. A CISA alerta para possíveis interrupções temporárias em serviços e aplicações. Todos os certificados impactados serão revogados até 3 de agosto de 2024.
Leia mais...Campanha ERIAKOS expõe periculosidade de redes de comércio eletrônico falsas que, através de centenas de sites fraudulentos, visam roubar dados financeiros e pessoais de usuários móveis via Facebook, utilizando iscas publicitárias e imitações de marcas conhecidas para atrair vítimas.
Leia mais...Google implementa criptografia ligada ao aplicativo no navegador para Windows, ampliando a proteção contra roubo de informações. Ao invés de apenas depender do DPAPI, esta atualização vincula a identidade do aplicativo aos dados criptografados, dificultando o acesso por softwares maliciosos.
Leia mais...O centro de doação enfrenta um ataque de ransomware, afetando seus sistemas IT e reduzindo a capacidade operacional. Hospitais atendidos foram instruídos a ativar protocolos de escassez crítica de sangue, enquanto esforços para restaurar a funcionalidade plena estão em andamento.
Leia mais...A gigante da mineração Fresnillo, líder na produção de prata, anuncia invasão a seus sistemas, porém sem impactos nas operações e sem previsão de danos materiais ou financeiros. Especialistas em TI e consultores externos já trabalham na avaliação e contenção deste incidente de segurança.
Leia mais...