2024-08-15
Ataque Cibernético Massivo atinge Banco Central do Irã:

Instituições financeiras iranianas, incluindo o CBI, foram alvo de um dos maiores ataques cibernéticos da história do país, culminando na paralisação de serviços e possível roubo de dados. A ação ocorre em meio a crescentes tensões geopolíticas, sem reivindicações por parte dos responsáveis.

Leia mais...
2024-08-14
Ataques Globais de Earth Baku se intensificam:

O grupo cibernético Earth Baku, apoiado pela China, expande suas operações, mirando novos países fora do Indo-Pacífico, incluindo Itália, Alemanha, U.A.E. e Qatar. Utilizando táticas e ferramentas sofisticadas, visam setores governamentais e tecnológicos, revela análise da Trend Micro.

Leia mais...
2024-08-14
SAP corrige falhas críticas:

O pacote aborda 17 vulnerabilidades, incluindo uma grave brecha de autenticação, avaliada com 9.8 no sistema CVSS v3.1, que permite a invasores comprometer totalmente o sistema SAP BusinessObjects Business Intelligence Platform. Além disso, corrige uma falha no SAP Build Apps, reafirmando a importância de atualizações de segurança regulares.

Leia mais...
2024-08-14
Falha crítica em chips chineses:

Pesquisadores da CISPA na Alemanha descobriram uma vulnerabilidade, apelidada de GhostWrite, nos CPUs RISC-V da T-Head, que possibilita a invasores manipular memoria do dispositivo sem restrições. A falha, não corrigível sem prejudicar severamente o desempenho do CPU, ressalta a necessidade de reavaliação da segurança em hardware.

Leia mais...
2024-08-14
Ivanti atualiza segurança contra falha:

A empresa divulgou atualizações de segurança para corrigir uma falha crítica no Virtual Traffic Manager que permitia a criação de usuários administrativos falsos através de um bypass de autenticação. A vulnerabilidade, identificada como CVE-2024-7593 , tem pontuação CVSS de 9.8. Usuários são aconselhados a aplicar as correções o quanto antes, especialmente devido à disponibilidade pública de um PoC. Outras falhas também foram corrigidas, incluindo no Neurons for ITSM e no Ivanti Avalanche.

Leia mais...
PUB

Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.

Leia mais...
2024-08-14
NIST Lança Normas de Criptografia Pós-Quântica:

O instituto estabeleceu os primeiros padrões de criptografia pós-quântica para proteger dados contra futuros ataques com computação quântica. Identificados como FIPS 203, 204 e 205, baseiam-se em criptografia de reticulados e funções de hash, visando substituir métodos vulneráveis.

Leia mais...
2024-08-14
Ciberataques em escala global:

Maksim Silnikau, encabeçando operações de ransomware e malvertising, foi extraditado para enfrentar múltiplas acusações nos EUA. Com criação do Ransom Cartel e envolvimento em esquemas fraudulentos desde 2013, suas ações comprometeram milhões de usuários à escala mundial.

Leia mais...
2024-08-14
Vazamento de dados na Kootenai Health afeta 464 mil pacientes:

Em março de 2024, a operação ransomware 3AM invadiu a rede da Kootenai Health, roubando informações pessoais e médicas de mais de 464.000 pacientes. Dados incluem SSNs, CNHs, números de registros médicos, diagnósticos e informações de seguro saúde. A empresa oferece proteção de identidade aos afetados e investiga o incidente sem relatos de uso indevido dos dados até o momento.

Leia mais...
2024-08-13
Hackeamento a Laser:

Pesquisadores da NetSPI lançam RayV Lite, um dispositivo de hacking a laser de baixo custo. Com partes que totalizam menos de $500, essa inovação promete democratizar técnicas de exploração a laser, pressionando fabricantes de chips a reforçar a segurança contra métodos anteriormente exclusivos a laboratórios ricos.

Leia mais...
2024-08-13
Vulnerabilidade no Windows Update:

Pesquisador de segurança revela, em conferência em Las Vegas, falha que possibilita a redução da versão do Windows, reabrindo vulnerabilidades já corrigidas. Apelidada de “Downdate”, a técnica explora itens da atualização do sistema, desativando proteções e expondo o núcleo à ataques. Microsoft trabalha em correções.

Leia mais...
PUB

Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.

Leia mais...
2024-08-13
Rede Secreta de Malware no GitHub Desmascarada:

Pesquisadores da Check Point revelaram uma rede de 3.000 contas fantasmas que manipulam o GitHub para disseminar malware e links de phishing. Essa voz sombria, apelidada de "Stargazer Goblin", explora ferramentas comunitárias da plataforma para parecer legítima, promovendo repositórios maliciosos que aparentam oferecer softwares desejáveis. GitHub combate ativamente tais abusos, priorizando a segurança de seus mais de 100 milhões de usuários.

Leia mais...
2024-08-13
Vulnerabilidade 0.0.0.0 expõe navegadores:

Descoberta brecha de segurança em browsers baseados no Chromium, incluindo Chrome e Edge, afetando usuários de macOS e Linux por 18 anos. Microsoft já bloqueia o acesso pela IP mencionada, com atualizações de segurança sendo liberadas para mitigar o risco.

Leia mais...
2024-08-13
Falha de Criptografia em Empresa de Energia Revelada por Hacker:

Ryan Castellucci, pesquisador de segurança cibernética, expôs uma vulnerabilidade crítica na GivEnergy, possibilitando controle de uma vasta rede energética. Utilizando uma chave RSA frágil, acessou dados e sistemas de 60 mil usuários. A empresa já corrigiu o problema, fortalecendo sua segurança.

Leia mais...
2024-08-13
Hackers norte-coreanos atacam defesa sul-coreana:

Técnicas avançadas de ciberespionagem permitiram o roubo de dados sensíveis sobre tanques K2 e aviões espiões Baekdu e Geumgang da Coreia do Sul, indicando uma vulnerabilidade alarmante na segurança nacional e impulsionando urgentes chamados por reforços legislativos e de cibersegurança.

Leia mais...
2024-08-13
Ciberataque na Ucrânia:

Atacantes, fingindo ser a SSU, infectaram mais de 100 computadores de agências governamentais ucranianas com o malware AnonVNC, através de e-mails de spam. A campanha, que começou em julho, utiliza um falso pedido de documentos oficial para disseminar o vírus.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...
2024-08-13
Desmantelamento de Rede de Ransomware:

Em operação conjunta internacional, FBI e parceiros apreendem servidores e domínios, afetando essa perigosa operação de ransomware. Visando pequenas e médias empresas globais, o grupo se aproveitava de vulnerabilidades para criptografar dados e exigir resgates.

Leia mais...
2024-08-12
Falhas críticas em AWS permitem execução remota:

Pesquisadores de segurança da Aqua identificaram vulnerabilidades severas nos serviços da Amazon Web Services, englobando riscos como execução remota de código e tomada de conta total. Essas falhas foram corrigidas entre março e junho, após serem divulgadas responsavelmente. A exploração bem-sucedida poderia resultar em acesso não autorizado a dados sensíveis e controle administrativo indevido.

Leia mais...
2024-08-12
Vulnerabilidade Zero-Day em Office é Exposta:

Microsoft anunciou a descoberta de uma falha grave de segurança, CVE-2024-38200, afetando versões do Office 2016 e posteriores. A falha permite acesso indevido a informações e ainda aguarda correção. Especialistas consideram alta a probabilidade de exploração desse ponto fraco.

Leia mais...
2024-08-12
Ewon Cosy+ enfrenta vulnerabilidades graves:

A solução de acesso remoto industrial Ewon Cosy+ está sob risco após a descoberta de falhas de segurança por pesquisadores da SySS GmbH. Estas permitiriam aos invasores obter privilégios de root, decifrar arquivos e dados encriptados, e sequestrar sessões VPN. As vulnerabilidades, que incluem injeção de comando do sistema operacional e XSS persistente, foram apresentadas na DEF CON 32, destacando sérias ameaças à segurança dos usuários e infraestrutura industrial adjacente.

Leia mais...
2024-08-12
Falha de Segurança em Alto-falantes Sonos Permite Espionagem:

Pesquisadores da NCC Group descobrem vulnerabilidades que permitem a captura de áudio de forma remota em dispositivos Sonos através de ataques over-the-air. As falhas afetam versões anteriores ao lançamento Sonos S2 15.9 e S1 11.12.

Leia mais...

CVEs em destaque

CVE-2014-1761 7.8
CVE-2025-60673 6.5
CVE-2025-60674 6.8
CVE-2025-60676 6.5
CVE-2025-60672 6.5
CVE-2025-40604
CVE-2025-40605
CVE-2025-40601
CVE-2025-64756 7.5
CVE-2025-11243 None
1

...

144

145

146

...

315

CVEs em destaque

CVE-2014-1761 7.8
CVE-2025-60673 6.5
CVE-2025-60674 6.8
CVE-2025-60676 6.5
CVE-2025-60672 6.5
CVE-2025-40604
CVE-2025-40605
CVE-2025-40601
CVE-2025-64756 7.5
CVE-2025-11243 None