A plataforma Have I Been Pwned adicionou registros de 284 milhões de contas afetadas por malware, descobertas em "ALIEN TXTBASE". Dados incluem 244M de senhas inéditas, ampliando sua base para prevenção de fraudes cibernéticas.
Leia mais...A plataforma Have I Been Pwned adicionou registros de 284 milhões de contas afetadas por malware, descobertas em "ALIEN TXTBASE". Dados incluem 244M de senhas inéditas, ampliando sua base para prevenção de fraudes cibernéticas.
Leia mais...A biblioteca automslc, com mais de 104 mil downloads no PyPI, burla as restrições de acesso da Deezer, efetuando downloads ilegais de músicas e operando sob coordenação de um servidor C2 externo, arriscando usuários a consequências legais.
Leia mais...Cibercriminosos criaram páginas falsas para coletar dados dos estudantes, aproveitando-se do anúncio do governo sobre os pagamentos. Alerta-se para o risco de compartilhar informações pessoais e pagar taxas inexistentes para receber benefícios.
Leia mais...Especialistas da Kaspersky alertam para a operação GitVenom, ativa há dois anos, disseminando stealers de informações, RATs e sequestradores de área de transferência via GitHub para roubar criptomoedas e credenciais, com foco em Rússia, Brasil e Turquia. Recomenda-se cautela ao baixar projetos da plataforma.
Leia mais...A Mozilla renovou sua promessa de manter o suporte às extensões Manifest V2, assegurando que usuários do Firefox possam usufruir tanto de adições mais antigas quanto das melhorias de segurança trazidas pelo Manifest V3, mantendo a liberdade de escolha na internet.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Entre fevereiro e abril, a empresa de triagem teve informações sensíveis expostas por ataque cibernético. Dados como SSN e informações financeiras estão entre os comprometidos. Para mitigar os riscos, a DISA oferece monitoramento de crédito gratuito.
Leia mais...Utilizando documentos do Excel com malware, o grupo Ghostwriter estende suas operações de ciberespionagem. Desde 2016, atacam alvos alinhados contra interesses russos, entregando agora uma nova variante do PicassoLoader através de macros obfuscadas.
Leia mais...Duas vulnerabilidades críticas, identificadas no Microsoft Partner Center e no Synacor Zimbra Collaboration Suite, foram adicionadas ao catálogo KEV da CISA devido à exploração ativa. Agências federais têm até março de 2025 para implementar as correções necessárias.
Leia mais...Novo malware Linux, chamado Auto-Color, compromete máquinas proporcionando acesso remoto total aos atacantes. Descoberta pela Unit 42 da Palo Alto Networks, essa ameaça utiliza técnicas avançadas para evasão de detecção e persistência nos sistemas afetados.
Leia mais...A nova versão do malware LightSpy introduziu funcionalidades avançadas para extrair informações de plataformas sociais como Facebook e Instagram, além de remover plugins destrutivos de iOS. Este aprimoramento sugere um controle operacional mais amplo e eficiente por parte dos operadores do spyware, mirando agora em uma variedade maior de dispositivos e sistemas operacionais.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Hackers violam sistemas da gigante francesa de telecomunicações, Orange, e divulgam milhares de documentos internos após tentativa frustrada de extorsão. Dados comprometidos incluem informações de clientes e funcionários, majoritariamente da subsidiária na Romênia. Grupo HellCat, com histórico em ataques a grandes corporações, está por trás da ação. Orange confirma o incidente e trabalha na mitigação dos impactos.
Leia mais...Iniciativa maliciosa utiliza projetos falsos no GitHub, roubando dados pessoais e bancários, além de substituir endereços de carteiras digitais. Com 5 bitcoins já subtraídos, os alvos principais têm sido Rússia, Brasil e Turquia. Especialistas enfatizam cautela ao lidar com códigos de terceiros.
Leia mais...Em busca de maior proteção contra fraudes, o Google substituirá a verificação de SMS no Gmail por QR codes e enfatizará o uso de passkeys como método autenticação mais robusto, combatendo práticas como phishing e dependência das operadoras.
Leia mais...A empresa OpenAI anunciou o bloqueio de grupos de hackers da Coreia do Norte que utilizavam a plataforma ChatGPT para pesquisas de ciberataques e métodos de invasão. Estes incluíam táticas para atacar redes criptográficas e desenvolvimento de softwares maliciosos, além de tentativas de fraude em esquemas de emprego para financiar o regime de Pyongyang. A ação revela esforços contínuos para neutralizar ameaças cibernéticas globais.
Leia mais...Pesquisador de segurança revela duas brechas não corrigidas que permitem elevação de privilégios em dispositivos Mac, usando o popular software de virtualização. A divulgação procura pressionar a correção e alertar usuários sobre os riscos iminentes.
Leia mais...Governo australiano bane Kaspersky Lab alegando riscos de segurança. Segundo Stephanie Foster, do Departamento de Assuntos Internos, a decisão visa proteger redes e dados governamentais de espionagem e sabotagem. Kaspersky refuta, atribuindo a decisão a motivações políticas, sem avaliação técnica de seus produtos.
Leia mais...Usando técnicas de password-spray e apostando em Basic Auth para evitar MFA, um botnet com mais de 130 mil dispositivos ataca globalmente. Relatório da SecurityScorecard destaca a urgência em desativar Basic Auth e reforçar políticas de segurança.
Leia mais...Pesquisadores identificaram campanhas maliciosas usando softwares crackeados para espalhar stealers como Lumma e ACR Stealer, que roubam dados sensíveis. A técnica de dead drop resolver é empregada para ocultar servidores de comando e controle, dificultando o rastreamento pelos especialistas em segurança.
Leia mais...Grupos industriais e agências governamentais de diversos países do APAC foram alvos de phishing, transmitindo o malware FatalRAT, utilizando redes legítimas chinesas para camuflar a infecção. Métodos sofisticados de entrega de payload e técnicas de DLL side-loading foram empregados para evitar detecção, visando principalmente falantes do idioma chinês.
Leia mais...Pesquisadores da Check Point revelaram uma campanha significante que explora um driver vulnerável do Windows para contornar defesas e instalar o malware Gh0st RAT. Manipulando o driver para manter a assinatura válida, os atacantes criaram milhares de variantes para evitar detecção. Este ataque sofisticado evidencia a crescente ameaça de técnicas que burlam soluções de segurança avançadas e enfatiza a necessidade de atualizações constantes dos sistemas de defesa cibernética.
Leia mais...