A empresa de tecnologia corrigiu a falha grave, identificada como CVE-2024-25153 , que podia ser explorada por invasores não autenticados para execução remota de código. A descoberta foi feita pelo pesquisador Tom Wedgbury.
Leia mais...A empresa de tecnologia corrigiu a falha grave, identificada como CVE-2024-25153 , que podia ser explorada por invasores não autenticados para execução remota de código. A descoberta foi feita pelo pesquisador Tom Wedgbury.
Leia mais...A corporação japonesa e renomada provedora global de TI informou ter sido vítima de um ataque virtual. Malwares infiltraram-se em seus sistemas, acarretando no roubo de informações de clientes. Ações de mitigação, investigações, e avisos aos usuários afetados estão em curso.
Leia mais...A gigante dos jogos digitais prorrogou o torneio de Apex Legends após detecção de fraudes. Durante a competição, um player possuía vantagem injusta ao visualizar a posição dos adversários, ação atribuída aos hackers 'Destroyer2009' e 'R4ndom'. A final aguarda garantias de segurança contra intrusões.
Leia mais...Com início em 2022, o 'Earth Krahang' atingiu 70 instituições, principalmente governamentais, em 45 nações. Explorando servidores vulneráveis e emails de spear-phishing, o grupo implementou backdoors customizados para espionagem cibernética, utilizando ainda ferramentas de código aberto para futuras investidas.
Leia mais...A gigante da tecnologia pretende aumentar a segurança no Windows TLS, afetando organizações com softwares antigos e dispositivos de rede que usam chaves RSA de 1024 bits. Não há data especificada, mas é recomendada a transição urgente para chaves de 2048 bits ou mais.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Para protestar contra as leis de verificação de idade recentemente reativadas, a empresa Aylo Global, controladora do site adulto, resolveu bloquear o acesso de usuários texanos a seus domínios, classificando as regras como ineficazes e arriscadas. A organização sugere o controle de idade no nível do sistema operacional.
Leia mais...Estudo comprova a efetividade de um novo método baseado em sons para deduzir a entrada do usuário em teclados, funcionando até mesmo em cenários barulhentos. A estratégia, constrói um perfil do padrão de digitação do indivíduo. Limitações se apresentam em casos de usuários pouco habituais de computadores ou digitadores excessivamente rápidos. Teclados silenciosos também podem diminuir sua eficácia.
Leia mais...Detectado em fevereiro, a instituição financeira está investigando o incidente para determinar sua extensão. Ainda não há nenhuma relação estabelecida com ações passadas do grupo de hackers Midnight Blizzard ou invasões à Hewlett Packard. As contas comprometidas já foram reestabelecidas.
Leia mais...Especialistas em segurança cibernética localizaram 17 repositórios associados a 11 contas oferecendo programas ilegais, utilizados para disseminar um ladrão de dados. O código malicioso, de origem C++, infiltra-se em hosts infectados, extraindo informações sensíveis, enviando-as para canais de Telegram.
Leia mais...Apesar da empresa negar que sua rede foi violada, um hacker reivindica a autoria da invasão, expondo informações vitais como datas de nascimento e números do seguro social. Orienta-se que os clientes fiquem atentos a potenciais golpes digitais.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Por meio de várias campanhas de phishing, o coletivo ou "ITG05" vem imitando entidades governamentais e ONGs, com ênfase na Europa, Américas e Ásia Central. Utilizam o protocolo "search-ms:" do Windows para induzir vítimas a baixar malwares que exfiltram arquivos e roubam dados.
Leia mais...As ferramentas miniOrange, Malware Scanner (versões até 4.7.2) e Web Application Firewall (versões até 2.1.1) estão suscetíveis a invasores que podem se autodefinir como administradores, alterando a senha do usuário. Descontinuadas desde março de 2024, a orientação aos usuários é removê-las dos sites.
Leia mais...A brecha CVE-2024-23334 , corrigida na versão 3.9.2 dessa biblioteca Python, permite o acesso remoto a arquivos em servidores desprotegidos. Uma varredura indica cerca de 44.170 instâncias online, sendo 15,8% nos EUA.
Leia mais...Sandu Boris Diaconu recebeu 42 meses de prisão por gerir o E-Root, plataforma de venda de acesso a computadores hackeados. Além do encarceramento, terá três anos sob supervisão após a liberação. Suas atitudes corruptas impactaram vítimas em diversas partes do mundo e indústrias variadas.
Leia mais...Ameaça cibernética evolui e se dissemina através de malvertising e sites duvidosos, visando especialmente indivíduos ao invés de empresas. Utiliza um complexo processo de execução com shellcodes e exige baixos pagamentos de resgate, aumentando os riscos e demonstrando um progresso preocupante na cibercriminalidade.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Montadora confirmou invasão de sua rede pela organização Akira, resultando no comprometimento de 100GB de dados. Documentos de identificação governamental de 10% das vítimas, incluindo colaboradores e clientes, foram violados.
Leia mais...As empresas cipriotas foram penalizadas pela Comissão Federal de Comércio dos EUA, acusadas de usar táticas assustadoras para ludibriar os consumidores, forçando-os a adquirir serviços de reparo de computador desnecessários com base em falsos alertas de malware.
Leia mais...Uma invasão virtual ocorreu entre fevereiro e março liberando detalhes pessoais de cerca de 43 milhões de indivíduos registrados ao longo de duas décadas. Dados como nome, endereço e contatos foram expostos. A instituição solicitou atenção redobrada aos usuários quanto a mensagens recebidas.
Leia mais...Versões trojanizadas dos softwares Notepad++ e VNote estão sendo disseminadas para internautas da China. Malwares são veiculados através de anúncios maliciosos e links falsos em motores de busca como o Baidu, permitindo a infecção de dispositivos e ações criminosa.
Leia mais...Identificada como CVE-2023-5528 e com pontuação CVSS de 7.2, a vulnerabilidade presente no kubelet desde a versão 1.8.0 foi sanada em 14 de Novembro de 2023. Seus efeitos, no caso de uma exploração bem-sucedida, seriam a submissão total de todos os nós do Windows no cluster.
Leia mais...