2023-03-29
Falha no protocolo WiFi permite que atacantes roubem tráfego de rede:

Pesquisadores de segurança descobriram uma falha fundamental de segurança no protocolo padrão IEEE 802.11 WiFi, permitindo que os invasores enganem pontos de acesso para vazar quadros de rede em forma de texto simples. A falha pode ser usada para sequestrar conexões TCP ou interceptar tráfego de cliente e web. A Cisco já admitiu que a falha pode ser bem-sucedida contra seus produtos Cisco Wireless Access Point e Cisco Meraki com capacidades sem fio, e aconselhou a aplicação de medidas de mitigação.

Leia mais...
2023-03-29
Crown Resorts confirma pedido de resgate após violação do GoAnywhere:

A empresa de entretenimento e jogos Crown Resorts, a maior da Austrália, sofreu um ataque de ransomware que explorou uma vulnerabilidade zero-day no servidor de compartilhamento de arquivos GoAnywhere. Embora os criminosos do Clop ransomware afirmem terem roubado dados da empresa, a Crown Resorts afirma que não há evidências de que clientes tenham sido impactados. O Clop ransomware vem mudando o foco de criptografar arquivos para realizar ataques de extorsão de dados.

Leia mais...
2023-03-29
Recém-exposto grupo de hackers APT43 tem como alvo organizações dos EUA desde 2018:

Um novo grupo de hackers norte-coreanos, chamado APT43, está sendo acusado de realizar operações de espionagem e cibercrime financeiro contra organizações governamentais, acadêmicas e de think tanks nos Estados Unidos, Europa, Japão e Coreia do Sul nos últimos cinco anos. Os analistas do Mandiant, empresa responsável por divulgar as atividades do grupo, afirmam que há alta probabilidade de que APT43 seja patrocinado pelo Estado norte-coreano e esteja alinhado com seus objetivos geopolíticos.

Leia mais...
2023-03-29
Vazamento de dados da Latitude Financial agora afeta 14 milhões de clientes:

A gigante de empréstimos australianos Latitude Financial Services alertou que sua violação de dados é muito mais significativa do que o inicialmente declarado, afetando agora 14 milhões de indivíduos. O ataque cibernético de março de 2023 resultou em 7,9 milhões de números de carteira de motorista da Austrália e Nova Zelândia sendo roubados, juntamente com 6,1 milhões de registros de clientes, incluindo nomes completos, endereços, telefones e datas de nascimento.

Leia mais...
2023-03-29
Navegadores Tor infectados com trojans visam russos com malware de roubou de criptomoedas:

Trojanizadores do Tor Browser roubam transações de criptomoedas de usuários infectados na Rússia e na Europa Oriental. Os instaladores maliciosos do Tor Browser são promovidos como versões "reforçadas de segurança" do provedor oficial, o Tor Project, e contêm um malware de roubo de área de transferência que substitui os endereços de carteiras de criptomoedas dos usuários por endereços controlados pelos atacantes. A Kaspersky identificou mais de 16.000 variantes desses instaladores em 52 países desde agosto de 2022.

Leia mais...
PUB

Curso gratuito de Python: O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos.

Leia mais...
2023-03-28
Loader de malware DBatLoader está espalhando Remcos RAT e Formbook na Europa:

Um novo ataque de phishing visa entidades europeias para distribuir o malware Remcos RAT e Formbook por meio de um carregador de malware chamado DBatLoader. Os cibercriminosos utilizam sites WordPress com certificados SSL autorizados para distribuir o payload. A ameaça adiciona-se ao crescente uso de arquivos OneNote como vetor inicial para distribuição de malware desde o final do ano passado.

Leia mais...
2023-03-28
Presidente dos EUA assina ordem executiva restringindo o uso de softwares espiões comerciais:

O presidente dos Estados Unidos, Joe Biden, assinou uma ordem executiva que restringe o uso de ferramentas de espionagem comercial por agências governamentais federais. A medida busca garantir que o uso dessas ferramentas seja feito de forma consistente com o respeito ao Estado de Direito, direitos humanos e valores democráticos. A ordem também estabelece critérios para desqualificar ferramentas de espionagem comercial para uso pelas agências governamentais dos EUA.

Leia mais...
2023-03-28
Apple emite atualização de segurança urgente para modelos mais antigos do iOS e iPadOS:

A Apple lançou uma atualização de segurança para modelos mais antigos de iPhone e iPad, para corrigir uma falha de segurança no motor de navegação WebKit que poderia levar à execução arbitrária de código. A empresa disse estar ciente de relatos de que a falha estava sendo ativamente explorada. A atualização está disponível para o iOS 15.7.4 e o iPadOS 15.7.4.

Leia mais...
2023-03-28
Fundador do BreachForums, de 20 anos, enfrenta até 5 anos de prisão:

O fundador do fórum de hackers BreachForums, Conor Brian Fitzpatrick, foi formalmente acusado nos EUA de conspiração para cometer fraude de acesso a dispositivos. Se for considerado culpado, Fitzpatrick enfrenta uma pena máxima de até cinco anos de prisão. Ele foi preso em 15 de março de 2023. O BreachForums, criado para substituir o RaidForums, serviu como um mercado para negociar dados hackeados ou roubados, incluindo informações de contas bancárias, números de seguridade social, ferramentas de hacking e bancos de dados de informações pessoais.

Leia mais...
2023-03-28
Governo dos Estados Unidos liberou uma ferramenta que busca invasões em nuvens da Microsoft:

O governo dos EUA lançou uma ferramenta de código aberto, Untitled Goose Tool, para ajudar a detectar atividades maliciosas em sistemas de nuvem da Microsoft, como Active Directory, Azure e Microsoft 365, amplamente usados no ambiente corporativo, e mitigar os riscos para a segurança nacional e os cidadãos. A ferramenta analisa a telemetria das redes e indica sinais de comportamento suspeito, como brechas de autenticação e métodos de coleta de dados, permitindo que os administradores possam tomar atitudes a respeito e facilitar o trabalho de monitoramento das redes.

Leia mais...
PUB

Já viu o Cyberpunk Guide?: Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.

Leia mais...
2023-03-28
Novas variantes do IcedID mudam de fraude bancária para entrega de malware:

Novas variantes do malware IcedID foram encontradas, com foco em instalar mais malwares em sistemas comprometidos. As novas versões mais leves e direcionadas foram vistas em sete campanhas desde o final do ano passado, com destaque para distribuição de ransomware. A medida visa tornar o malware mais difícil de ser detectado. Ainda é provável que a maioria dos criminosos continue usando a variante "Standard", mas outras versões podem surgir ao longo de 2023.

Leia mais...
2023-03-28
Novo malware para macOS, o MacStealer, rouba senhas armazenadas no iCloud Keychain:

Um novo malware chamado MacStealer está atacando usuários de Mac, roubando suas credenciais armazenadas no iCloud KeyChain, carteiras de criptomoedas e arquivos potencialmente sensíveis. O malware é distribuído como um malware-as-a-service (MaaS) por US$ 100, permitindo que os compradores espalhem o malware em suas campanhas. A ameaça foi descoberta pela equipe de pesquisa de ameaças da Uptycs.

Leia mais...
2023-03-28
Hackers ganham $1.035.000 por 27 vulnerabilidades exploradas na competição Pwn2Own em Vancouver:

Na competição de hacking Pwn2Own Vancouver 2023, os participantes exploraram 27 vulnerabilidades zero-day em sistemas como Windows 11, macOS e Tesla Model 3. Os hackers da equipe Synacktiv venceram a competição, ganhando US$ 530.000 e um carro. Os vendedores têm 90 dias para corrigir as vulnerabilidades antes que sejam divulgadas publicamente.

Leia mais...
2023-03-28
A Apple corrige o zero-day do WebKit divulgado recentemente em iPhones mais antigos:

A Apple lançou uma atualização de segurança para corrigir uma vulnerabilidade de dia zero ativamente explorada em iPhones e iPads mais antigos, que permite que invasores executem códigos arbitrários em dispositivos comprometidos. A empresa corrigiu a falha em dispositivos mais novos em fevereiro, mas só agora está disponível para iPhones 6s, 7, SE e iPads Air 2 e Mini 4, entre outros.

Leia mais...
2023-03-28
Twitter removeu o código-fonte vazado online e está procurando por downloaders:

Twitter está usando uma intimação para buscar os responsáveis por vazar e baixar o código-fonte de sua plataforma e ferramentas que foram vazados no GitHub. O vazamento expôs código proprietário e ferramentas internas, que poderiam representar um risco de segurança para a empresa. O autor do vazamento usa o nome "FreeSpeechEnthusiast" e acredita-se que seja um funcionário insatisfeito do Twitter.

Leia mais...
PUB

Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.

Leia mais...
2023-03-28
Exchange Online irá bloquear e-mails provenientes de servidores locais vulneráveis:

A Microsoft está introduzindo um recurso de segurança no Exchange Online que bloqueará automaticamente todos os e-mails enviados por servidores persistentemente vulneráveis 90 dias após os administradores serem alertados para a necessidade de segurança. O sistema tem como objetivo ajudar os administradores do Exchange a identificar servidores desatualizados ou não suportados em ambientes híbridos. A nova ferramenta terá três funções distintas: relatórios, restrição e bloqueio.

Leia mais...
2023-03-27
Novo malware MacStealer para macOS rouba dados do iCloud Keychain e senhas:

O malware MacStealer tem como alvo o sistema operacional macOS da Apple para extrair informações confidenciais de dispositivos comprometidos. O malware é propagado como um arquivo DMG que, quando executado, abre uma falsa solicitação de senha para colher senhas sob o pretexto de buscar acesso ao aplicativo Configurações do sistema. Ele é projetado para extrair dados do iCloud Keychain, senhas e informações de cartão de crédito de navegadores como Google Chrome, Mozilla Firefox e Brave, além de arquivos do Microsoft Office, imagens, arquivos compactados e scripts Python.

Leia mais...
2023-03-27
O malware Emotet foi distribuído como falsos formulários fiscais W-9 da Receita Federal dos Estados Unidos:

Um novo golpe de phishing utilizando o malware Emotet está visando contribuintes dos EUA através de e-mails falsos que se passam por formulários fiscais W-9 enviados pelo Internal Revenue Service e empresas. Os e-mails contêm um arquivo ZIP que contém um documento Word malicioso ou um documento OneNote com um arquivo VBScript incorporado que instala o malware Emotet. Uma vez instalado, o malware rouba e-mails para uso em ataques de cadeia de respostas futuras, envia mais spam e instala outros malwares que fornecem acesso inicial a outros atores de ameaças.

Leia mais...
2023-03-27
Novo ransomware Dark Power reivindica 10 vítimas em seu primeiro mês:

Um novo grupo de ransomware chamado Dark Power apareceu e já listou suas primeiras vítimas em um site de vazamento de dados da dark web, ameaçando publicar os dados se um resgate não for pago. A operação é oportunista, visando organizações em todo o mundo e pedindo pagamentos relativamente pequenos de resgate de US $ 10.000. O ransomware usa a linguagem de programação Nim, que é considerada uma escolha de nicho e improvável de ser detectada por ferramentas de defesa. Até o momento, dez vítimas foram identificadas nos EUA, França, Israel, Turquia, República Tcheca, Argélia, Egito e Peru.

Leia mais...
2023-03-27
Ataque ultrassônico inaudível pode controlar furtivamente seu telefone e alto-falante inteligente:

Pesquisadores da Universidade do Texas e da Universidade do Colorado desenvolveram um ataque chamado Near-Ultrasound Inaudible Trojan (NUIT), que pode lançar ataques silenciosos em dispositivos alimentados por assistentes de voz, como smartphones, alto-falantes inteligentes e outros dispositivos IoT. O ataque pode ser realizado por ondas que o ouvido humano não consegue perceber, com risco mínimo de exposição, e pode ser incorporado em sites. Os pesquisadores testaram 17 dispositivos populares que executam assistentes de voz e descobriram que todos eles são vulneráveis.

Leia mais...
PUB

Pentest do Zero ao Profissional: O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP.

Leia mais...

CVEs em destaque

CVE-2024-45409 10
CVE-2024-45678 4.2
CVE-2024-38812 9.8
CVE-2024-38813 7.5
CVE-2024-45698 8.8
CVE-2024-45696 8.8
CVE-2024-8105 6.4
CVE-2024-45697 9.8
CVE-2024-45695 9.8
CVE-2024-28991 8.8
1

...

171

172

173

...

181

CVEs em destaque

CVE-2024-45409 10
CVE-2024-45678 4.2
CVE-2024-38812 9.8
CVE-2024-38813 7.5
CVE-2024-45698 8.8
CVE-2024-45696 8.8
CVE-2024-8105 6.4
CVE-2024-45697 9.8
CVE-2024-45695 9.8
CVE-2024-28991 8.8