2023-03-13
O provedor de saúde mental Cerebral alerta 3,1 milhões de pessoas sobre violação de dados:

A plataforma de saúde Cerebral está enviando avisos de violação de dados para 3,18 milhões de pessoas que interagiram com seus sites, aplicativos e serviços de telemedicina. A empresa admitiu ter utilizado pixels rastreadores invisíveis do Google, Meta (Facebook), TikTok e outros terceiros em seus serviços online desde 12 de outubro de 2019, o que expôs informações médicas sensíveis de pacientes a terceiros sem autorização. O Cerebral alertou que as informações vazadas incluem nomes completos, números de telefone, endereços de e-mail, data de nascimento, endereço IP e informações de saúde associadas a respostas de autoavaliação e planos de tratamento.

Leia mais...
2023-03-10
O Hospital Clínic de Barcelona é gravemente afetado por ataque de ransomware:

O Hospital Clínic de Barcelona sofreu um ataque de ransomware no domingo, afetando gravemente seus serviços de saúde depois que as máquinas virtuais da instituição foram atacadas. O ataque impactou os serviços de emergência de três centros médicos associados ao Clínic de Barcelona, ​​além de cancelar 150 operações não urgentes agendadas para as próximas semanas e 3.000 consultas. Os serviços de radiologia, testes endoscópicos, exames radiológicos, diálise e farmácia ambulatorial continuam operando normalmente. A recuperação total das operações normais é impossível de determinar atualmente. O grupo de ransomware RansomHouse assumiu a responsabilidade pelo ataque.

Leia mais...
2023-03-09
O Microsoft Excel agora está bloqueando por padrão os complementos XLL não confiáveis:

A Microsoft anunciou que o software de planilhas Excel está bloqueando automaticamente add-ins XLL não confiáveis por padrão em todos os usuários do Microsoft 365 em todo o mundo. A mudança faz parte dos esforços mais amplos da empresa para combater o uso de vários formatos de documentos do Office como vetores de infecção de malware. A Microsoft está implementando essa medida para evitar que os atacantes usem add-ins XLL em campanhas de phishing para distribuir cargas maliciosas disfarçadas como links ou anexos de download de entidades confiáveis, como parceiros de negócios.

Leia mais...
2023-03-09
Novo malware infecta roteadores empresariais para roubo de dados e monitoramento:

Uma campanha de hacking chamada "Hiatus" está visando roteadores DrayTek Vigor modelos 2960 e 3900 para roubar dados das vítimas e criar uma rede de proxy oculta. O HiatusRAT é a ferramenta mais interessante, usada para baixar cargas adicionais, executar comandos no dispositivo violado e converter o dispositivo em um proxy SOCKS5 para passar o tráfego do servidor de controle e comando. A campanha foi descoberta pelo Black Lotus Labs da Lumen, que relata ter visto pelo menos cem empresas infectadas pelo HiatusRAT, principalmente na Europa, América do Norte e América do Sul.

Leia mais...
2023-03-09
A FTC irá proibir a BetterHelp de compartilhar dados de saúde mental com anunciantes:

A Federal Trade Commission (FTC) propôs banir o serviço de aconselhamento online BetterHelp de compartilhar dados sensíveis de saúde mental de seus clientes com redes de publicidade e profissionais de marketing. Um acordo entre a FTC e a BetterHelp exige que a empresa pague US$ 7,8 milhões como restituição aos usuários cujos dados sensíveis foram compartilhados com terceiros, como Facebook e Snapchat. A FTC alega que a BetterHelp seguiu práticas ruins no tratamento dos dados de pessoas que visitaram seu site ou usaram seus aplicativos, incluindo aqueles que não se inscreveram em seus serviços de aconselhamento.

Leia mais...
PUB

Aprenda hacking e pentest na prática com esse curso gratuito: Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito.

Leia mais...
2023-03-09
Como prevenir que arquivos do Microsoft OneNote infectem o Windows com malware:

A extensão de arquivo do Microsoft OneNote é utilizada por hackers para distribuir malwares e invadir redes corporativas. Os arquivos não contêm macros ou vulnerabilidades, mas sim modelos intricados que parecem proteger documentos com a mensagem "clique duas vezes em um elemento de design para visualizar o arquivo". Quando o usuário clica, um arquivo embutido é lançado, permitindo que os malwares sejam instalados em todo o sistema. Para evitar a infecção, a melhor opção é bloquear a extensão ".one" nos gateways de e-mail seguros ou servidores de e-mail. Caso não seja possível, é possível restringir o lançamento de arquivos embutidos em políticas de grupo do Microsoft Office.

Leia mais...
2023-03-08
Membros principais da gangue de ransomware DoppelPaymer foram alvos de uma operação da Europol:

Autoridades da Alemanha e Ucrânia realizaram uma operação conjunta para capturar dois membros centrais do grupo de ransomware DoppelPaymer. A operação contou com a participação da Europol, FBI e polícia holandesa, e resultou na prisão de dois suspeitos, além da apreensão de equipamentos eletrônicos que estão sendo examinados para obter evidências forenses. Três outros membros do grupo ainda são procurados pelas autoridades. Estima-se que as vítimas nos EUA tenham pago pelo menos US$ 42,4 milhões ao DoppelPaymer entre maio de 2019 e março de 2021.

Leia mais...
2023-03-08
Jogo de sandbox blockchain violado para enviar emails com links para malware:

O jogo The Sandbox, baseado em blockchain, alertou seus usuários sobre um incidente de segurança que causou o envio de e-mails fraudulentos para infectá-los com malware. Um invasor hackeou um funcionário da empresa para acessar vários endereços de e-mail da empresa. Em seguida, o invasor usou esse acesso para enviar e-mails aos usuários que pareciam vir do The Sandbox, contendo links para malware hospedados em outro site. A empresa bloqueou a conta comprometida, redefiniu as senhas dos funcionários e impôs a autenticação de dois fatores em todas as contas.

Leia mais...
2023-03-08
A Microsoft habilita a proteção LSA por padrão na compilação Windows Canary:

A Microsoft anunciou que a proteção da Local Security Authority (LSA) será ativada por padrão na última atualização do Windows 11, lançada para o Canal Canary. Essa atualização tem como objetivo proteger contra o roubo de informações sensíveis ou credenciais de login, bloqueando a injeção de código não confiável no processo LSA e impedindo o dumping de memória do processo. A proteção da LSA funcionará como um "portão de segurança", garantindo que apenas entidades autorizadas tenham acesso às informações críticas necessárias para a autenticação do usuário e a segurança do sistema.

Leia mais...
2023-03-03
Malware SysUpdate ataca novamente com versão para Linux e novas táticas de evasão:

O grupo de ameaças Lucky Mouse desenvolveu uma versão Linux do kit de ferramentas de malware SysUpdate, ampliando sua capacidade de atacar dispositivos que executam o sistema operacional. A empresa de segurança cibernética Trend Micro observou a versão equivalente do Windows em junho de 2022, quase um mês depois que a infraestrutura de comando e controle foi criada. O grupo de ameaças também é conhecido por utilizar uma variedade de malware como SysUpdate, HyperBro, PlugX e um backdoor do Linux chamado rshell. A campanha atual tem como alvo uma empresa de jogos de azar nas Filipinas.

Leia mais...
PUB

Cuidado com o deauth, a tropa do SYWP vai te pegar: A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo.

Leia mais...
2023-03-02
Hackers Exploram Ambientes Containerizados Para Roubar Dados E Softwares Privados:

Um ataque sofisticado chamado SCARLETEEL está visando ambientes containerizados para perpetrar o roubo de dados proprietários e software. A campanha de ataque avançado na nuvem também envolveu o lançamento de software de mineração de criptomoedas, que a empresa de segurança cibernética disse ser uma tentativa de gerar lucros ilícitos ou um estratagema para distrair os defensores e desviá-los do rastro. O vetor de infecção inicial contou com a exploração de um serviço vulnerável voltado para o público em um cluster Kubernetes autogerenciado hospedado na Amazon Web Services (AWS).

Leia mais...

CVEs em destaque

CVE-2020-1375 7.8
CVE-2024-38139 8.7
CVE-2024-38204 7.5
CVE-2024-45216 9.8
CVE-2024-38190 8.6
CVE-2024-9594 6.3
CVE-2024-9486 9.8
CVE-2020-1380 7.8
CVE-2024-9539 None
CVE-2024-9487 None
1

...

189

190

CVEs em destaque

CVE-2020-1375 7.8
CVE-2024-38139 8.7
CVE-2024-38204 7.5
CVE-2024-45216 9.8
CVE-2024-38190 8.6
CVE-2024-9594 6.3
CVE-2024-9486 9.8
CVE-2020-1380 7.8
CVE-2024-9539 None
CVE-2024-9487 None