2023-05-03
A Apple e o Google se uniram para combater o stalking de rastreadores:

Apple e Google se unem para lançar ferramenta de detecção de acesso não autorizado a dispositivos de rastreamento bluetooth. Empresas como Samsung, Tile, Chipolo, eufy Security e Pebblebee já se comprometeram a incorporar os recursos nos produtos. A nova solução de tecnologia deve ser lançada até o final de 2023 para dispositivos iOS e Android.

Leia mais...
2023-05-02
O primeiro patch de Resposta Rápida de Segurança da Apple não consegue ser instalado em iPhones:

A Apple lançou seu primeiro pacote de atualizações de segurança rápida (RSR) para dispositivos iOS 16.4.1 e macOS 13.3.1, mas alguns usuários relataram problemas para instalá-los em seus iPhones. As atualizações RSR são pequenas atualizações que visam corrigir problemas de segurança entre as atualizações principais de software. Alguns desses patches também podem ser usados para abordar vulnerabilidades ativamente exploradas em ataques. A Apple ainda não compartilhou informações sobre as melhorias de segurança trazidas pelas atualizações RSR.

Leia mais...
2023-05-02
T-Mobile divulga segunda violação de dados desde o início de 2023:

A T-Mobile revelou o segundo vazamento de dados de 2023, afetando apenas 836 clientes, mas expondo informações pessoais extensas o suficiente para roubo de identidade. Os dados vazados incluem nome completo, informações de contato, número de conta e números de telefone associados, PIN da conta T-Mobile, número de segurança social, ID do governo, data de nascimento, saldo devido, códigos internos e o número de linhas. A T-Mobile resetou os PINs da conta dos clientes impactados e oferece dois anos de monitoramento de crédito e detecção de roubo de identidade gratuitos através do Transunion myTrueIdentity.

Leia mais...
2023-05-02
APT28 mira entidades do governo ucraniano com e-mails falsos de "Atualização do Windows":

O Computer Emergency Response Team da Ucrânia alertou sobre ataques cibernéticos perpetrados por hackers do estado russo, visando vários órgãos governamentais do país. A agência atribuiu a campanha de phishing ao APT28, também conhecido por Fancy Bear, Forest Blizzard, FROZENLAKE, Iron Twilight, Sednit e Sofacy. As mensagens de e-mail vêm com a linha de assunto "Atualização do Windows" e contêm supostas instruções em ucraniano para executar um comando PowerShell sob o pretexto de atualizações de segurança.

Leia mais...
2023-05-02
Hackers estão mirando servidores vulneráveis de backup Veeam expostos na internet:

Ameaças cibernéticas visando servidores Veeam Backup estão sendo executadas por um grupo de criminosos que atua com várias gangues de ransomware. Desde o final de março, atividades maliciosas semelhantes às do FIN7 foram observadas em intrusões, menos de uma semana depois que uma vulnerabilidade de alta gravidade foi descoberta no software Veeam Backup e Replication. A vulnerabilidade foi corrigida em 7 de março, mas a ameaça ainda persiste para aqueles que ainda não aplicaram a correção.

Leia mais...
PUB

Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.

Leia mais...
2023-05-02
Hackers vazam imagens para zombar da resposta de ataque cibernético da Western Digital:

O grupo de ransomware ALPHV publicou capturas de tela de e-mails e videoconferências internas roubados da Western Digital, indicando que provavelmente eles mantiveram o acesso aos sistemas da empresa mesmo enquanto ela respondia ao ataque. A ameaça de vazamento ocorreu depois que a Western Digital sofreu um ataque cibernético em 26 de março, mas nenhum ransomware foi implantado e os arquivos não foram criptografados.

Leia mais...
2023-05-02
Alerta: Detecção de exploração ativa de vulnerabilidades da TP-Link, Apache e Oracle:

A agência de segurança cibernética dos EUA (CISA) adicionou três vulnerabilidades à sua lista de Vulnerabilidades Conhecidas Exploradas (KEV) devido a evidências de exploração ativa, incluindo uma vulnerabilidade de injeção de comandos no roteador TP-Link Archer AX-21, uma vulnerabilidade de deserialização de dados não confiáveis no Apache Log4j2 e uma vulnerabilidade não especificada no Oracle WebLogic Server. A CISA exige que as agências federais americanas apliquem as correções de segurança fornecidas pelos fornecedores antes de 22 de maio de 2023.

Leia mais...
2023-05-02
LOBSHOT: um Trojan Financeiro Furtivo e Info Stealer entregue por meio de anúncios do Google:

O grupo de ameaças TA505 está usando anúncios maliciosos do Google para distribuir o trojan financeiro e info stealer LOBSHOT. A ameaça, que inclui um módulo hVNC para acesso remoto, está sendo distribuída por meio de anúncios falsos para ferramentas legítimas, como o AnyDesk. O LOBSHOT é atribuído ao TA505, um grupo de cibercriminosos financeiros conhecido por ataques com o trojan bancário Dridex.

Leia mais...
2023-05-02
ScarCruft da Coreia do Norte implanta o malware RokRAT por meio de cadeias de infecção de arquivos LNK:

O grupo de ameaças cibernéticas ScarCruft, que é vinculado à Coreia do Norte, está usando arquivos LNK para distribuir o malware RokRAT, de acordo com um relatório da Check Point. O RokRAT é usado para roubar credenciais, exfiltrar dados e executar comandos no sistema infectado. O ScarCruft, que também é conhecido como APT37, InkySquid e Nickel Foxcroft, é supervisionado pelo Ministério de Segurança do Estado da Coreia do Norte e se concentra em alvos sul-coreanos.

Leia mais...
2023-05-02
Dispositivos de Firewall Zyxel Vulneráveis a Ataques de Execução Remota de Código:

A Zyxel lançou correções para uma falha de segurança crítica em seus dispositivos de firewall que pode ser explorada para alcançar a execução remota de código em sistemas afetados. A falha, rastreada como CVE-2023-28771 , é avaliada em 9,8 no sistema de pontuação CVSS. A empresa também corrigiu outras seis vulnerabilidades de alta e média gravidade em seus dispositivos de firewall e ponto de acesso.

Leia mais...
PUB

Curso gratuito de Python: O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos.

Leia mais...
2023-05-02
ChatGPT está de volta à Itália após resolver preocupações com a privacidade de dados:

A empresa OpenAI conseguiu atender às demandas da autoridade de proteção de dados da Itália e o serviço de chatbot ChatGPT foi liberado novamente no país. A autoridade havia bloqueado o acesso ao serviço em março por preocupações com a violação de leis de proteção de dados. A OpenAI garante que remove conteúdo impróprio e não busca informações pessoais para treinar seus modelos. Os usuários europeus podem solicitar a exclusão ou transferência de suas informações pessoais contidas no conjunto de dados de treinamento.

Leia mais...
2023-05-02
Ministro afirmou que o uso do WhatsApp para comunicação de segurança nacional não é apropriado:

O ministro interino do GSI, Ricardo Cappelli, criticou o uso do WhatsApp para compartilhar informações sensíveis de segurança nacional, afirmando que não é adequado que informes confidenciais sejam repassados através de um aplicativo de mensagem de uma empresa privada estrangeira. Ele argumentou que outros países criaram uma estrutura de segurança cibernética para realizar comunicações estratégicas e que o Brasil precisa de uma Central de Inteligência responsável pela coordenação de todas as inteligências existentes nos diferentes órgãos.

Leia mais...
2023-05-02
Cão-robô de Nova York: segurança ou vigilância?:

O prefeito de Nova York, Eric Adams, defendeu o uso do cão-robô da Boston Dynamics, chamado de Digidog, para melhorar a segurança na cidade, após seu uso bem-sucedido na resposta ao desabamento recente de um edifício. No entanto, críticos pedem transparência sobre o uso da tecnologia, que pode coletar dados pessoais privados. Adams também enfrenta críticas por aumentar os poderes da polícia, incluindo o aumento do uso da tecnologia de reconhecimento facial.

Leia mais...
2023-05-02
Ransomware: 34% dos CEOs brasileiros pagariam por resgate de dados a cibercriminosos:

Um estudo da Palo Alto Networks revela que o Brasil lidera o ranking de ataques cibernéticos de ransomware na América Latina. Dos 500 CEOs das empresas com mais de 500 funcionários entrevistados, 21% não têm certeza de possuir os recursos necessários para se adaptar às ameaças e vulnerabilidades em constante mudança. Além disso, 34% afirmam que pagariam o resgate para liberar sistemas e devolver dados.

Leia mais...
2023-05-02
Quais são as medidas tomadas pelas empresas após sofrerem um ataque cibernético?:

Após sofrer um ataque cibernético, 56% das empresas ampliam investimentos em segurança, segundo pesquisa da Skyhigh Security. Outras ações incluem treinamento para funcionários (52%), criação de protocolos de gestão de crise e recuperação (47%), seguros contra incidentes cibernéticos (47%), migração para arquitetura de confiança zero (41%) e adoção de microsserviços (39%). Responsabilidade pela proteção é compartilhada por CTO (48%) e CIO (37%).

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...
2023-05-02
Quais são os riscos de usar uma VPN no Telegram?:

O bloqueio do Telegram no Brasil levou a um aumento na busca por VPNs e outros meios de burlar a suspensão, o que pode colocar em risco os dados pessoais e financeiros dos cidadãos. VPNs gratuitas costumam ser menos seguras que as pagas, e é importante escolher um fornecedor certificado e de boa reputação.

Leia mais...
2023-05-02
CISA alerta sobre falhas críticas nos sistemas de sequenciamento de DNA da Illumina:

A Agência de Segurança Cibernética e Infraestrutura dos EUA e a FDA emitiram um alerta sobre duas vulnerabilidades que afetam o serviço de cópia universal da Illumina, usado em laboratórios médicos em todo o mundo para sequenciamento de DNA. As vulnerabilidades permitem a invasão não autenticada e a execução de código remoto no nível do sistema operacional. A Illumina notificou clientes afetados em 5 de abril de 2023.

Leia mais...
2023-05-02
Gigante de armazenamento refrigerado Americold sofreu uma interrupção causada por uma violação de rede:

A empresa Americold, líder em armazenamento e logística de frio, enfrenta problemas de TI após um ataque cibernético. A empresa pediu aos clientes que cancelassem as entregas programadas para depois da próxima semana e reprogramassem as mais críticas. Acredita-se que o ataque seja um ransomware. A Americold enfrentou um ataque semelhante em novembro de 2020.

Leia mais...
2023-04-28
ViperSoftX InfoStealer adota técnicas sofisticadas para evitar detecção:

O malware ViperSoftX, que rouba informações, está afetando vítimas na Austrália, Japão, EUA e Índia, segundo a Trend Micro. O software, que foi documentado em 2020, usa técnicas de criptografia sofisticadas e bloqueio de comunicação do navegador para evitar análises. Os criminosos utilizam softwares não maliciosos, como editores de multimídia e aplicativos limpadores, para distribuir o malware. A recomendação é baixar programas somente de fontes oficiais e evitar o download de software ilegal.

Leia mais...
2023-04-28
Atenção compradores online: Não se deixem enganar por sua aparência moderna e elegante – é o Magecart!:

Uma campanha contínua do Magecart chamou a atenção dos pesquisadores de segurança cibernética por aproveitar telas de pagamento falsas com aparência realista para capturar dados sensíveis inseridos por usuários desavisados. O skimmer chamado Kritec foi usado para interceptar o processo de checkout e exibir um diálogo de pagamento falso para as vítimas. Depois que os detalhes do cartão de pagamento são coletados, uma mensagem de erro falsa sobre o cancelamento do pagamento é exibida brevemente antes de redirecionar para a página de pagamento real, momento em que o pagamento será concluído.

Leia mais...
PUB

Já viu o Cyberpunk Guide?: Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.

Leia mais...

CVEs em destaque

CVE-2024-6327 9.9
CVE-2024-5217 9.8
CVE-2024-4879 9.8
CVE-2024-5178 4.9
CVE-2024-0760 7.5
CVE-2024-1737 7.5
CVE-2024-4076 7.5
CVE-2024-1975 7.5
CVE-2024-41110 9.9
CVE-2024-39891 5.3
1

...

145

146

147

...

166

CVEs em destaque

CVE-2024-6327 9.9
CVE-2024-5217 9.8
CVE-2024-4879 9.8
CVE-2024-5178 4.9
CVE-2024-0760 7.5
CVE-2024-1737 7.5
CVE-2024-4076 7.5
CVE-2024-1975 7.5
CVE-2024-41110 9.9
CVE-2024-39891 5.3