O grupo virtual utiliza um software malicioso para instalar RATs via e-mails de phishing. A estratégia atual envolve o uso de ficheiros RAR e BZ2 protegidos por senha que estabelecem persistência na inicialização do Windows.
Leia mais...O grupo virtual utiliza um software malicioso para instalar RATs via e-mails de phishing. A estratégia atual envolve o uso de ficheiros RAR e BZ2 protegidos por senha que estabelecem persistência na inicialização do Windows.
Leia mais...O Departamento de Saúde e Serviços Humanos dos EUA verifica se houve violação de dados na UnitedHealthcare e Optum, após ação de ransomware ligada à gangue BlackCat. O foco da investigação é a possível invasão de informações protegídas e a conformidade com o HIPAA.
Leia mais...A empresa alemã identificou problemas graves em alguns de seus softwares, como Business Client, Build Apps e NetWeaver AS Java. Foram divulgadas 12 notas de segurança, sendo três extremamente críticas e cuja resolução inclui a atualização do Chrome no Business Client.
Leia mais...Utilizando um novo método para permanecer escondido e ativo no celular mesmo após a remoção do aplicativo, o malware ataca a plataforma de pagamento instantâneo brasileira Pix. Distribuído via phishing, solicita permissões arriscadas para roubo de informações.
Leia mais...O coletivo hacker R00TK1T, famoso por atacar corporações e governos, publicou na dark web que planeja um ataque à empresa alimentícia. Dados do ataque não foram divulgados. Este anúncio ocorre após recentes incidentes de segurança cibernética envolvendo a multinacional.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Uma vulnerabilidade no Windows ofereceu ao Water Hydra uma brecha para espalhar o malware DarkMe. Usando emails de phishing e links maliciosos em anexos PDF, os ataques se intensificaram através de instalações falsas de softwares conhecidos. Segundo a Zscaler, YouTube e Discord também foram utilizados na disseminação.
Leia mais...Uma operação recente de cibercriminalidade organiza ataques por meio eletrônico para instalar softwares maliciosos, como VCURMS e STRRAT. Eles são enviados através de um arquivo Java malicioso armazenado em plataformas públicas, sendo acionados por confirmações de pagamento falsas.
Leia mais...A HiddenLayer alertou sobre fragilidades no grande modelo de linguagem da gigante das buscas, que podem permitir acessos indevidos a prompts do sistema e a geração de conteúdo nocivo. A empresa afirma estar trabalhando para reforçar suas defesas.
Leia mais...A empresa Filipina confirmou o ataque cibernético por um terceiro, sem nenhuma extorsão envolvida. O autor divulgou as informações em um fórum de hackers. A Acer assegurou que nenhum dado de cliente foi comprometido e que o caso já é alvo de investigação.
Leia mais...O famoso local de hospedagem de código abrigou uma grande falha com usuários divulgando 12,8 milhões de dados de autenticação sensíveis. Segundo a GitGuardian, a maioria continua válida após uma semana, mostrando a gravidade do problema.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A gigante de tecnologia premiou 632 especialistas em 68 países com um total de $10 milhões por identificarem responsavelmente vulnerabilidades em seus produtos e serviços durante 2023. A maior recompensa única chegou a $113,337.
Leia mais...Detectada tentativa de furto de chaves privadas de carteiras de crypto, numa ação que atingiu, ao todo, sete pacotes no Python Package Index (PyPI). Antes da remoção, mais de 7.000 downloads foram realizados, afetando principalmente desenvolvedores de projetos relacionados à criptomoedas.
Leia mais...Este método sofisticado incorpora o tráfego Tor ao HTTPS, dificultando o bloqueamento de conexões e contornando limitações da rede. Tendo em vista que o impedimento do protocolo HTTPS bloquearia amplamente a web, o acesso via WebTunnel acaba sendo permitido, garantindo a liberdade online. Atualmente, o sistema possui 60 estruturas globais e mais de 700 usuários ativos todos os dias.
Leia mais...Dentre os problemas solucionados, dois afetam o Hyper-V do Windows, podendo causar negação de serviço e execução remota de códigos. Outras falhas corrigidas envolvem diversos componentes como Azure Kubernetes, Windows Composite Image File System e Authenticator.
Leia mais...A empresa de streaming sofreu um ataque cibernético que resultou no comprometimento de contas e utilização indevida de cartões de crédito salvos. Para lucrar ainda mais, os malfeitores vendiam os acessos por $0,50 cada. A Roku já tomou ações para mitigar o impacto dessas atividades criminosas.
Leia mais...Proteja sua navegação com a VPN nº 1: Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente.
Leia mais...Por conta de um ataque ransomware, a empresa americana de fintech teve dados pessoais de seus funcionários roubados. Apesar das transações financeiras dos clientes permanecerem seguras, nomes, datas de nascimento e números do Seguro Social foram expostos. A companhia oferece proteção contra roubo de identidade por dois anos aos afetados.
Leia mais...A ferramenta, apresentada na conferência SO-CON, oferece 22 técnicas que exploram falhas do ConfigurationManager da Microsoft. Além disso, proporciona métodos de defesa para cada situação, aconselhando os administradores a testá-los antes da implementação.
Leia mais...A empresa desmentiu a afirmação de um hacker anônimo que dizia ter vazado uma base de dados de 3.800 clientes, obtida em uma invasão ocorrida em outubro de 2023. Conforme a Okta, os dados seriam uma compilação pública, posição corroborada pela firma de ciber-inteligência KELA.
Leia mais...Esta nova tecnologia é um escudo contra ameaças futuras de decodificação. Usa o amplo espectro dos algoritmos CRYSTALS-Kyber e X25519 e será aplicada instantaneamente a todas as contas do serviço de e-mail, sem intervenção necessária por parte dos usuários.
Leia mais...Um malware se aproveita de falha no plugin Popup Builder para WordPress e prejudica mais de 3.900 páginas web. Para combater, é indicada a atualização constante dos plugins.
Leia mais...