O fornecedor de soluções de pagamento Slim CD revelou um vazamento que afetou dados pessoais e de cartão de crédito. Hackers tiveram acesso ao sistema por quase um ano, destacando a importância da vigilância contínua contra fraudes.
Leia mais...O fornecedor de soluções de pagamento Slim CD revelou um vazamento que afetou dados pessoais e de cartão de crédito. Hackers tiveram acesso ao sistema por quase um ano, destacando a importância da vigilância contínua contra fraudes.
Leia mais...A rede Quad7 intensifica seus ataques visando aparelhos Zyxel, Ruckus e Axentra, além dos já conhecidos TP-Link e ASUS. Novos métodos de ataque visam maior evasão e eficácia. Recomenda-se atualização de firmware e fortalecimento de senhas para mitigar riscos.
Leia mais...Uma ameaça conhecida como Blind Eagle, foca em organizações sul-americanas, distribuindo o RAT Quasar através de emails de phishing. Utilizando emails que simulam comunicações da autoridade fiscal colombiana, o ataque visa extrair dados sensíveis e comprometer serviços financeiros na região.
Leia mais...A ameaça constante da Mustang Panda se intensifica com novas ferramentas de ciberespionagem. A Trend Micro revela a sofisticação do grupo, destacando o uso de PUBLOAD, FDMTP e PTSOCKET para exfiltração de dados e implantação de malwares, visando entidades governamentais na Ásia-Pacífico.
Leia mais...O Irã enfrenta um dos maiores ciberataques de sua história, com mais de 20 bancos comprometidos e um prejuízo de dados significativo. O grupo IRLeaks explorou as falhas dos sistemas da Tosan, coletando um resgate de US$ 3 milhões para não divulgar as informações. Além do impacto financeiro, esse ataque põe em xeque a segurança cibernética nacional.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Grupos associados à Coreia do Norte têm usado o LinkedIn para distribuir malware em operações de recrutamento falso. Empregando testes de codificação como iscas, esses ataques visam comprometer sistemas macOS e roubar credenciais de organizações Web3, além de realizar grandes roubos de criptomoedas, alertam o Google-owned Mandiant e o FBI.
Leia mais...Empresa alerta sobre exploração ativa da falha CVE-2024-40766 , afetando SonicOS, com CVSS de 9.3. Recomenda-se aplicar patches urgentemente e restringir acessos para prevenir invasões.
Leia mais...Campanha maliciosa utiliza apps falsos para roubar chaves mnemônicas e acessar carteiras de criptomoedas. McAfee Labs destaca a sofisticação do SpyAgent, que agora emprega conexões WebSocket para evitar detecção, afetando potencialmente também usuários de iOS.
Leia mais...Agências de Inteligência Acusam GRU Russa de Ataques a OTAN e UE: Agências de inteligência ocidentais, incluindo do Reino Unido e EUA, denunciam que a unidade 29155 do GRU russo conduziu ataques cibernéticos a países da OTAN e UE, visando principalmente desestabilizar entregas de ajuda à Ucrânia e afetando setores críticos.
Leia mais...A empresa de tecnologia liberou uma atualização emergencial para sanar a falha grave CVE-2024-7591 que permitia execução de comandos remotos devido a uma validação inadequada de entrada. A vulnerabilidade afetava as versões de LoadMaster e LoadMaster MT Hypervisor, exigindo a instalação de um pacote adicional para mitigação, exceto para a versão gratuita que permanece exposta. Recomendações incluem o rápido acréscimo do patch e a adoção de medidas de endurecimento de segurança sugeridas.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...Pesquisadores israelenses desenvolveram um método, nomeado RAMBO, para extrair informações de computadores isolados. Através de malware, manipulam-se padrões de acesso à memória RAM, gerando emissões eletromagnéticas captadas por receptores externos, permitindo a transferência sigilosa de dados. Aplicações incluem espionagem de teclas digitadas e pequenos arquivos, com alcance de até 7 metros. Recomendações para mitigação do ataque abrangem restrições físicas e blindagem eletromagnética.
Leia mais...Uma falha grave no OSGeo GeoServer GeoTools, CVE-2024-36401 , está sendo explorada ativamente, permitindo a execução remota de código. Cibercriminosos aproveitam para instalar miners de criptomoedas, botnets como Condi e JenX, e o backdoor SideWalk vinculado ao APT41. Alvos incluem provedores de TI, governos e telecons nos EUA, Índia, Bélgica, Tailândia e Brasil.
Leia mais...Pesquisadores da Orca descobrem vulnerabilidade em GitHub Actions onde erros de digitação podem levar à execução de código malicioso. Um ataque de baixo custo e alto impacto, que coloca em risco projetos ao exfiltrar dados ou modificar código. Recomenda-se verificações rigorosas nas ações e nomes utilizados.
Leia mais...Através de OCR, SpyAgent ataca armazenamento de imagens em dispositivos Android para subtrair frases-secretas de wallets criptográficas. Distribuído via APKs fora da Google Play, mira usuários descuidados, já afetando vários dispositivos. McAfee alerta sobre a expansão do malware e a importância de práticas de segurança.
Leia mais...Buscando ampliar a segurança, a Microsoft alterará a configuração padrão dos controles ActiveX para 'desabilitado' no Office 2024 e no Microsoft 365 a partir de 2025. Essa medida visa proteger usuários contra vulnerabilidades exploradas por hackers, seguindo outras iniciativas para mitigar riscos de malwares.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Pesquisadores da Rapid7 identificaram uma falha grave, CVE-2024-45195 , que permite execução de código arbitrário em servidores Linux e Windows. A recomendação é atualizar para a versão 18.12.16, que introduz verificações de autorização para mitigar o risco.
Leia mais...Em uma reviravolta irônica, cibercriminosos estão infectando outros cibercriminosos com um software malicioso disfarçado de ferramenta para roubo de contas OnlyFans. A pesquisa da Veriti desvelou que, ao invés de auxiliar na invasão de contas, o programa distribui Lumma, um malware voltado ao furto de informações, afetando diretamente os atacantes com suas próprias armas.
Leia mais...Segundo pesquisa da Miggo, uma vulnerabilidade na configuração do Application Load Balancer da AWS permitiria a atacantes burlar controles de acesso, afetando web apps. Apesar de a AWS contestar os números, efetuou atualizações em suas recomendações de implementação para reforçar a segurança.
Leia mais...Fraude visa cobrar multas inexistentes por uso de VPN no X, ex-Twitter, após sua suspensão judicial no Brasil. A Anatel desmente envolvimento, advertindo para não clicar em links ou efetuar pagamentos relatados em e-mails fraudulentos.
Leia mais...O fundador do Telegram defende que aplicar leis desatualizadas contra CEOs, por atos de terceiros na plataforma, é ineficaz. Destaca os desafios de equilibrar privacidade e segurança, prometendo aprimoramentos contra abusos e atualizando políticas de denúncia de conteúdos ilegais.
Leia mais...