Arion Kurtaj, de 18 anos, correlacionado ao hacking de empresas como Revolut, Uber e Rockstar Games, teve audiência iniciada na metrópole inglesa. O jovem participou de violações que afetaram também Microsoft, Cisco e Samsung.
Leia mais...Arion Kurtaj, de 18 anos, correlacionado ao hacking de empresas como Revolut, Uber e Rockstar Games, teve audiência iniciada na metrópole inglesa. O jovem participou de violações que afetaram também Microsoft, Cisco e Samsung.
Leia mais...Essas ameaças cibernéticas, descobertas em agosto de 2023, têm a capacidade de espalhar o ladrão de dados Luna Token Grabber para desenvolvedores de Roblox. Fingindo ser o legítimo noblox.js, eles foram baixados quase mil vezes antes da remoção.
Leia mais...Pesquisadores do Website Planet encontraram dois servidores desprotegidos da empresa que continham dados de contas pessoais. Apesar da alegação de serem informações públicas e de se tratar de infraestruturas de teste, medidas de segurança adicionais foram implementadas.
Leia mais...Esse invasor, identificado pela ESET, infiltra organizações globais com o malicioso Spacecolon, visando espalhar formas do terror cibernético, Scarab. Ele invade servidores desprotegidos e créditos RDP forçados, tendo como meta instalar malwares. Alvos variam, incluindo hospital, resort, empresa de seguros e mais.
Leia mais...Em uma mudança de estratégia, esse ataque se voltou para a infraestrutura estadunidense, após anteriormente focar em organizações na América Latina e Europa. As ações também visaram sistema de aquisição militar dos EUA e organizações em Taiwan. Segundo a Lumen's Black Lotus Labs, essa nova movimentação está alinhada aos interesses estratégicos chineses.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...O grupo de cibercriminosos, surgido em março de 2023, explora contas VPN desprotegidas que usam autenticação de Fator Único. Além disso, eles usam a ferramenta de acesso remoto de código aberto RustDesk para acesso dissimulado e manipulação de banco de dados SQL.
Leia mais...os dados de 2,6 milhões de usuários do aplicativo de idiomas foram vendidos em um fórum de hackers. As informações incluem logins, nomes reais, endereços de e-mail e dados internos da plataforma. O scraping que foi usado para a extração dos dados ainda está disponível.
Leia mais...A vulnerabilidade, denominado CVE-2023-38035 , foi reportado pela empresa norueguesa de cibersegurança mnemonic. Este permite a acessibilidade das APIs sensíveis por atores não autenticados. A exploração bem-sucedida pode possibilitar comandos no sistema ou a reconfiguração da ferramenta.
Leia mais...A falha de desserialização, denominado CVE-2023-26359 , relacionado a versões de 2018 e 2021 do software, poderia resultar na execução de código arbitrário. O bug foi corrigido pela Adobe em 2023, mas as agências do FCEB precisam efetuar as atualizações até 11 de setembro de 2023.
Leia mais...A plataforma de autenticação multifator (MFA) da Cisco enfrenta interrupção, afetando autenticação Azure Auth e servidores. Enquanto o problema com o Azure se resolveu, os usuários ainda relatam falhas no login. Após quase nove horas, a causa foi supostamente solucionada.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Monitorado pela equipe Symantec, o vírus adultera o software legítimo EsafeNet Cobra DocGuard Client para instalar um backdoor conhecido como PlugX. As vítimas foram principalmente organizações asiáticas, com até 100 computadores infectados. A identidade do grupo Carderbee permanece incerta.
Leia mais...A célebre fabricante de relógios sofreu uma invasão pelo grupo BlackCat, comprometendo informações relevantes como planos de produção e designs. Os dados, agora ameaçados de serem publicados, poderiam beneficiar concorrentes ao expor a tecnologia patenteada da empresa.
Leia mais...A isca maliciosa disfarça-se de alerta do Microsoft Defender, impedindo a saída do usuário ao ativar a exibição em tela cheia. O manuseio irregular de URLs de empresas renomadas para anunciantes mal intencionados permanece como um mistério.
Leia mais...Detectado como roubador de dados e keylogger vendido como MaaS desde 2020, a nova variante, aparecida em julho de 2021, usa linguagens como C e Objective C. Coloca em perigo informações dos usuários na área de transferência e em diretórios associados ao Chrome e Firefox.
Leia mais...Uma investigação da montadora apontou dois ex-colaboradores como culpados pelo compartilhamento de informações sensíveis com um jornal alemão. Entre os dados vazados, estão endereços e contatos telefônicos. Ações judiciais já foram movidas contra os acusados.
Leia mais...Pesquisadores italianos e britânicos detectaram quatro vulnerabilidades ( CVE-2023-38906 ) no Tapo L530E e no app da empresa, que poderiam expor a senha do Wi-Fi do usuário. Procedimentos incorretos de autenticação e de criptografia foram identificados. A TP-Link já foi notificada e prometeu corrigir os erros.
Leia mais...Visando organizações taiwanesas e um sistema militar dos EUA, incluindo fabricantes de semicondutores e produtos químicos.
Leia mais...O famoso projeto Rust, Serde, optou por distribuir sua macro serde_derive como binário pré-compilado, gerando críticas por parte de desenvolvedores em relação a implicações futuras e possíveis ataques à cadeia de suprimentos. O Comitê de Embalagem do Fedora expressou insegurança com a ação.
Leia mais...Originado de um grupo de hackers vinculado à China, chamado 'Bronze Starlight', essa ação maliciosa, que utilizou um certificado legítimo do provedor de Ivacy VPN, conseguiu burlar medidas de segurança e se misturar a softwares confiáveis.
Leia mais...Embora não sejam distribuídos pela Google Play Store, arquivos APK criptografados com métodos fora do comum têm driblado as análises de segurança. A estratégia inclui a corrupção proposital do arquivo, desafiando as ferramentas de desmontagem e infiltrando-se agilmente em sistemas operacionais Android acima da versão 9 Pie.
Leia mais...