2023-04-03
Agência reguladora italiana proibiu o uso do ChatGPT da OpenAI devido a preocupações com proteção de dados:

O regulador de proteção de dados da Itália, Garante per la Protezione dei Dati Personali, impôs uma proibição temporária ao serviço ChatGPT da OpenAI, citando preocupações com a proteção de dados. A empresa foi ordenada a interromper o processamento dos dados dos usuários e a Garante afirmou que investigará se a empresa está processando ilegalmente esses dados em violação às leis do Regulamento Geral de Proteção de Dados (GDPR) da União Europeia. ChatGPT já foi bloqueado na China, Irã, Coreia do Norte e Rússia.

Leia mais...
2023-04-03
Malware Crypto-Stealing OpcJacker visa usuários com serviço de VPN falso:

O malware OpcJacker foi descoberto em uma campanha de malvertising, tendo como alvo usuários no Irã, e pode roubar informações, incluindo criptomoedas, de navegadores e substituir endereços de criptomoedas na área de transferência. Ele também pode carregar outros malwares e é escondido por um crypter conhecido como Babadeda.

Leia mais...
2023-04-03
Ransomware do grupo "New Money Message" exige resgates de milhões de dólares:

Uma nova gangue de ransomware chamada "Money Message" está atacando vítimas em todo o mundo e exigindo resgates de milhões de dólares para não vazar dados e liberar o descriptografador. A gangue já listou duas vítimas em seu site de extorsão, uma das quais é uma companhia aérea asiática com receita anual próxima a US$ 1 bilhão.

Leia mais...
2023-04-03
Western Digital revela violação de rede, serviço My Cloud fora do ar:

A Western Digital anunciou que sua rede foi invadida e o intrusor teve acesso a vários sistemas da empresa, causando interrupções em algumas partes de suas operações. A empresa está trabalhando com autoridades de segurança para investigar o incidente. Alguns usuários do serviço de armazenamento em nuvem My Cloud da Western Digital relataram problemas de acesso desde a descoberta do ataque.

Leia mais...
2023-04-03
Vulnerabilidades no Cacti, Realtek e IBM Aspera Faspex estão sendo ativamente exploradas:

Falhas de segurança críticas em Cacti, Realtek e IBM Aspera Faspex estão sendo exploradas por atores de ameaças. Os ataques estão abusando das vulnerabilidades CVE-2022-46169 e CVE-2021-35394 para entregar o MooBot e ShellBot. A falha do Cacti tem sido utilizada para ataques MooBot e ShellBot desde janeiro de 2023. A vulnerabilidade do IBM Aspera Faspex ( CVE-2022-47986 ) está sendo cooptada por cibercriminosos em campanhas de ransomware associadas ao Buhti e IceFire desde fevereiro.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...
2023-04-03
Polícia Cibernética da Ucrânia desmantelou uma gangue de phishing que faturou 4,33 milhões de dólares:

A Polícia Cibernética da Ucrânia, em colaboração com as autoridades policiais da República Tcheca, prendeu vários membros de uma gangue cibercriminosa que montou sites de phishing para atacar usuários europeus. Os suspeitos são acusados de criar mais de 100 portais de phishing destinados a usuários na França, Espanha, Polônia, República Tcheca, Portugal e outros países da região. O grupo consegui adquirir cerca de US$ 4,33 milhões.

Leia mais...
2023-04-03
Pacotes maliciosos para Python estão sendo utilizados novamente para roubar dados:

Atacantes estão usando o PyPI para distribuir uma edição maliciosa de kits de ferramentas conhecidas, voltadas ao roubo de dados de desenvolvedores e empresas. Os criminosos se passam pelos desenvolvedores do aiotools e entregam as funcionalidades desejadas, mas acompanhado de um malware que visa o furto de informações pessoais. A conta usada pelos criminosos foi criada originalmente em 2019, com os pacotes maliciosos sendo publicados apenas agora. A recomendação é de cautela no download de pacotes no PyPI e outros repositórios de código.

Leia mais...
2023-04-03
Criminosos estão utilizando serviços legítimos para clonar gigantes do comércio eletrônico:

Criminosos cibernéticos estão usando serviços legítimos de hospedagem e e-commerce para clonar sites de grandes marcas do setor, como forma de obter dados pessoais e de cartão de crédito, além de pagamentos fraudulentos. Os criminosos estão usando a Shopify e a Ist Pay para ludibriar os clientes, e a campanha ganhou força no recente Dia do Consumidor com a ajuda de anúncios patrocinados em plataformas de busca.

Leia mais...
2023-04-03
Hackers exploram falha em plugin do WordPress Elementor Pro com 11 milhões de instalações:

Hackers estão explorando ativamente uma vulnerabilidade de alta gravidade no plugin Elementor Pro do WordPress, usado por mais de onze milhões de sites. A falha permite que usuários autenticados mudem as configurações do site e até mesmo assumam o controle completo do site. É importante atualizar para a versão 3.11.7 ou posterior o mais rápido possível.

Leia mais...
2023-04-03
Bug de 10 anos no Windows com correção 'opt-in' é explorado em ataque a 3CX:

Uma vulnerabilidade de 10 anos do Windows ainda está sendo explorada em ataques para fazer parecer que executáveis ​​são assinados legitimamente, com a correção da Microsoft ainda sendo "opt-in" depois de todos esses anos. E pior ainda, a correção foi removida após a atualização para o Windows 11, tornando o sistema vulnerável.

Leia mais...
PUB

Cuidado com o deauth, a tropa do SYWP vai te pegar: A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo.

Leia mais...
2023-04-03
15 milhões de serviços públicos vulneráveis às falhas catalogadas pela CISA:

Pesquisa da Rezilion revela que mais de 15 milhões de serviços expostos estão vulneráveis a pelo menos uma das 896 vulnerabilidades listadas no catálogo CISA KEV. Mais de 4,5 milhões de dispositivos vulneráveis foram identificados, incluindo mais de 7 milhões que foram expostos a 200 CVEs do catálogo. Quase metade desses 7 milhões de instâncias foram vulneráveis a um dos 137 CVEs relacionados ao Microsoft Windows.

Leia mais...
2023-04-03
Empresa de empréstimo ao consumidor TMX divulga violação de dados que afetou 4,8 milhões de pessoas:

A empresa TMX Finance e suas subsidiárias, que incluem TitleMax, TitleBucks e InstaLoan, sofreram um vazamento de dados que expôs informações pessoais de 4,8 milhões de clientes. O incidente ocorreu em dezembro de 2022, mas só foi detectado em fevereiro de 2023. A empresa informou que a invasão foi contida e que está monitorando seus sistemas em busca de atividades suspeitas.

Leia mais...
2023-04-03
DISH é processada cinco vezes após ciberataque de ransomware:

A Dish Network, provedora americana de TV por satélite, está enfrentando várias ações coletivas após sofrer um ataque ransomware que causou uma "interrupção de rede" por vários dias. As ações alegam que a Dish "superestimou" sua eficiência operacional enquanto tinha uma infraestrutura de segurança cibernética deficiente. As ações judiciais buscam recuperar as perdas enfrentadas pelos investidores da Dish que foram afetados pelo que foi chamado de "fraude de valores mobiliários". A Dish está enfrentando pelo menos cinco ações judiciais que buscam recuperar perdas para acionistas da Dish.

Leia mais...
2023-03-31
Pesquisadores detalham grave vulnerabilidade "Super FabriXss" no Microsoft Azure SFX:

Uma vulnerabilidade no Azure Service Fabric Explorer permitiu a execução remota de código não autenticado. O problema, que foi corrigido na atualização de março de 2023, permite que invasores usem um ataque XSS para executar código remotamente em um container hospedado em um nó do Service Fabric, sem a necessidade de autenticação. A vulnerabilidade, apelidada de Super FabriXss, é mais grave que o FabriXss, que foi corrigido pela Microsoft em outubro de 2022.

Leia mais...
2023-03-31
Grupo chinês RedGolf mira sistemas Windows e Linux com backdoor KEYPLUG:

O grupo chinês RedGolf, patrocinado pelo estado, é responsável pelo uso do backdoor personalizado KEYPLUG em ataques cibernéticos a uma ampla variedade de indústrias globalmente, segundo a Recorded Future. A empresa de cibersegurança detectou um cluster de amostras e infraestrutura operacional do KEYPLUG usado pelo grupo de hackers desde 2021 até 2023, além de outras ferramentas como Cobalt Strike e PlugX. As organizações são aconselhadas a aplicar patches regularmente e monitorar o acesso a dispositivos de rede voltados para o exterior.

Leia mais...
PUB

Curso gratuito de Python: O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos.

Leia mais...
2023-03-31
Ferramenta gratuita desbloqueia arquivos do ransomware Conti:

A Kaspersky lançou uma nova ferramenta gratuita para recuperar arquivos sequestrados pelo ransomware Conti, um dos mais prevalentes desde 2019. A empresa obteve chaves de acesso privadas, decodificadores pré-compilados e o código-fonte do malware em fóruns. Para evitar ataques, a Kaspersky sugere não expor serviços de conexão remota em redes públicas, utilizar senhas fortes e fazer backups regulares de dados.

Leia mais...
2023-03-31
Falhas graves no Bing e no Office causaram alterações nas buscas e roubos de dados:

Pesquisadores da Wiz descobriram uma brecha de segurança no Azure da Microsoft que permitia a alteração dos resultados de pesquisa do Bing e o acesso a dados privados de usuários do Outlook, Teams e do Office 365. A Microsoft corrigiu a falha por meio de atualizações de código.

Leia mais...
2023-03-31
Hospital Universitário da USP confirmou ter sido vítima de um ataque de ransomware:

O Hospital Universitário da USP sofreu um ataque de ransomware na semana passada, interrompendo temporariamente seus trabalhos. Cerca de 600 computadores estão sendo formatados para retomada das operações, com a prioridade sendo as áreas assistenciais. A marcação de consultas e coleta de exames foram suspensas, enquanto os atendimentos já marcados foram adiados de forma indefinida. Ainda não existem indícios de vazamentos de dados.

Leia mais...
2023-03-31
Falhas na Realtek e Cacti estão sendo ativamente exploradas por botnets:

Botnets estão ativamente visando vulnerabilidades em Cacti e Realtek, espalhando malwares ShellBot e Moobot. As vulnerabilidades são CVE-2021-35394 e CVE-2022-46169 , e o volume de atividade maliciosa é significativo em 2023, visando dispositivos de rede expostos para se juntar a DDoS. A ação recomendada é usar senhas de administrador fortes e aplicar as atualizações de segurança que corrigem as vulnerabilidades mencionadas.

Leia mais...
2023-03-31
Polícia cibernética ucraniana desmantela grupo de fraudadores que roubou US$ 4,3 milhões:

A polícia cibernética da Ucrânia prendeu membros de uma quadrilha que roubou cerca de US$ 4,3 milhões de mais de mil vítimas em toda a UE por meio de mais de 100 sites falsos de "phishing". Os fraudadores usaram os dados roubados para fazer compras on-line com cartões de crédito de outras pessoas. Outros dez membros da quadrilha foram detidos em outros países europeus.

Leia mais...
PUB

Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.

Leia mais...

CVEs em destaque

CVE-2024-23466 9.6
CVE-2024-23475 9.6
CVE-2024-28074 9.6
CVE-2024-23470 9.6
CVE-2024-23467 9.6
CVE-2024-23469 9.6
CVE-2024-23465 8.3
CVE-2024-23472 9.6
CVE-2024-23471 9.6
CVE-2024-20401 9.8
1

...

153

154

155

...

165

CVEs em destaque

CVE-2024-23466 9.6
CVE-2024-23475 9.6
CVE-2024-28074 9.6
CVE-2024-23470 9.6
CVE-2024-23467 9.6
CVE-2024-23469 9.6
CVE-2024-23465 8.3
CVE-2024-23472 9.6
CVE-2024-23471 9.6
CVE-2024-20401 9.8