O Flipper Zero, ao usar firmware personalizado, pode travar iPhones e iPads com pop-ups constantes. O pesquisador Jeroen van der Ham trouxe o problema à tona. A Anatel, atenta à situação, proibiu o aparelho no Brasil.
Leia mais...O Flipper Zero, ao usar firmware personalizado, pode travar iPhones e iPads com pop-ups constantes. O pesquisador Jeroen van der Ham trouxe o problema à tona. A Anatel, atenta à situação, proibiu o aparelho no Brasil.
Leia mais...A Rapid7 identificou a exploração dessas vulnerabilidades que levam à perda de dados e à criação de contas não autorizadas. Entre as ameaças estão o ransomware Cerber e o trojan SparkRAT, com tentativas emergindo de IP's na França, Hong Kong e Rússia.
Leia mais...Pesquisadores de segurança cibernética descobriram que a ferramenta, muitas vezes disfarçada de app inofensivo, entrega malware driblando as restrições do Android 13. A empresa holandesa ThreatFabric identificou trojans bancários como SpyNote e ERMAC distribuídos por este meio, e um serviço similar, o Zombinder, também demonstrou possibilidade de burlar as restrições.
Leia mais...Com foco nos ambientes de nuvem, a campanha experimental desse coletivo cibernético consagra-se como a primeira ativação pública documentada dessa falha. Almejando a obtenção de credenciais, a ação tem refletido uma nova tática do coletivo, distante do tradicional lançamento de malwares e mineração de criptomoedas.
Leia mais...Um software malicioso altamente sofisticado, disfarçado de minerador de criptomoedas, conseguiu burlar a detecção e comprometer aproximadamente um milhão de dispositivos. De origem desconhecida, ele utiliza um tipo de intrusão personalizada EternalBlue SMBv1 para infiltrar e propagar-se em sistemas públicos.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...O emblema "revisões de segurança independentes" será atribuído aos aplicativos que realizarem uma auditoria de acordo com a norma Mobile App Security Assessment (MASA). Inicialmente, a iniciativa contemplará VPNs, incluindo NordVPN, Google One e ExpressVPN.
Leia mais...A Allied Pilots Association (APA), entidade que representa 15 mil comandantes, confirmou o ataque cibernético em seus sistemas no final de outubro. Especialistas em segurança digital atuam para restaurar os dados. Ainda não se sabe se informações pessoais foram afetadas.
Leia mais...A gigante da internet identificou a disseminação de uma Prova de Conceito (PoC) em fóruns clandestinos que se aproveita de seu serviço de calendário para abrigar uma infraestrutura clandestina de controle (C2). A ferramenta, batizada de GCR, usa eventos para atividades suspeitas, que se camuflam na infraestrutura legítima, dificultando a sua detecção.
Leia mais...Acusada de lavar mais de US$ 2,3 milhões para este criminoso cibernético, Ekaterina Zhdanova enfrenta penalidades econômicas impostas pelo Departamento do Tesouro americano. A medida se dá em meio ao surto de novos grupos de ameaças e ascensão nos ataques.
Leia mais...A gigante aeroespacial foi alvo do grupo hacker Lockbit, que reivindica o roubo de volumes significativos de informações confidenciais e ameaçou divulgá-las, caso um resgate não seja pago até novembro de 2023. A natureza dos dados violados permanece incerta.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A plataforma pretende até o fim do ano transformar links de arquivos em temporários. Esta medida visa combater a disseminação de malwares através de sua rede de distribuição de conteúdo, limitando a validade dos URLs por 24 horas.
Leia mais...Entre 28 de setembro e 17 de outubro de 2023, criminosos tiveram acesso ao sistema da empresa, comprometendo nomes de destaque como 1Password, BeyondTrust e Cloudflare. A violação se deu através de um abuso na conta de atendimento ao cliente da Okta, com credenciais salvas em um Google Account pessoal de um funcionário. Medidas de segurança foram aprimoradas após o incidente.
Leia mais...A rede de computadores infectados pela botnet, atua como proxy para tráfego ilícito e cobra de $1 a $140 por dia em criptomoeda de seus clientes. Detectada pela BitSight, seu controle está alocado em 53 servidores, majoritariamente na França. As vítimas são globais, mas registra maior incidência na Índia, EUA e Brasil.
Leia mais...Ataques cibernéticos iranianos visam roubar dados sensíveis e propriedade intelectual de Israel, apagando vestígios com softwares destrutivos inéditos e tornado locais contaminados inutilizáveis. Foi usada também uma ferramenta personalizada para extração de informações de servidores bancários.
Leia mais...Pesquisadores descobriram uma maneira de explorar o sistema de localização de dispositivos perdidos ou roubados, para transmitir informações de keyloggers. Com isso, senhas e dados sensíveis podem ser enviados pela plataforma. A empresa de Cupertino ainda não se pronunciou sobre o caso.
Leia mais...O sistema foi afetado após a ocorrência de um ciberataque. Embora serviços presenciais, telefônicos e online tenham sofrido impactos, pedidos manuais de itens da coleção em Londres ainda são possíveis. Investigações estão em andamento com o auxílio do Centro Nacional de Segurança Cibernética.
Leia mais...Tratou-se de um erro do SDK de antivírus do Avast para Android, gerando alertas de segurança infundados, em aparelhos Huawei, Vivo e Honor fora da China. O problema, já corrigido, atribuía erroneamente ao aplicativo funções maliciosas.
Leia mais...A iniciativa visa, ao unir aproximadamente 40 nações, erradicar a lucratividade do ransomware e diminuir as ameaças cibernéticas. Os países compartilharão informações sobre os criminosos, ao passo em que a inteligência artificial será usada para identificar fundos ilegais.
Leia mais...Batizada de Scarred Manticore pelas empresas Check Point e Sygnia, a entidade estaria executando ações de espionagem há mais de um ano, envolvendo, entre outras nações, Arábia Saudita, Israel e Emirados Árabes. O malware LIONTAIL, instalado em servidores Windows, seria uma de suas principais ferramentas.
Leia mais...A equipe, conhecida como Turla, intensificou a sofisticação do Kazuar, temido por sua furtividade e habilidade de exfiltração de dados. Com técnicas avançadas de anti-análise e práticas de criptografia, a nova versão dificulta seu rastreamento e suspende a comunicação em caso de análise.
Leia mais...