2025-02-17
Jogo PirateFi compromete usuários:

Lançado por Seaworth Interactive, o título continha o infostealer Vidar, oculto em um arquivo denominado Pirate.exe. A Steam alerta os jogadores afetados para a possibilidade de suas informações pessoais estarem comprometidas, recomendando a reconfiguração do OS e a mudança urgente de senhas.

Leia mais...
2025-02-17
Emojis são a nova porta de entrada para hackers:

Paul Butler, engenheiro de software, revelou uma técnica para inserir mensagens ocultas em emojis usando seletores de variação. Este método, impraticável para implantar malwares, possibilita a marcação de textos com "impressões digitais" invisíveis, embora IA possa facilmente detectar tais segredos.

Leia mais...
2025-02-17
Malware usa Telegram para Comando e Controle:

Pesquisadores do Netskope Threat Labs identificaram um malware, desenvolvido em Golang e que emprega o Telegram para operações de C2. A ferramenta em estágio avançado de desenvolvimento possibilita ataques complexos, destacando a sofisticação crescente das ameaças cibernéticas e o desafio para a detecção.

Leia mais...
2025-02-14
Ataque WhoAMI na AWS:

Pesquisadores da DataDog identificaram uma vulnerabilidade denominada "whoAMI", que permite execução de código em contas AWS por meio de publicação maliciosa de Amazon Machine Images (AMIs). A Amazon já implementou correções, incluindo o controle de segurança 'Allowed AMIs', mas o risco persiste em ambientes desatualizados. Adicionalmente, a empresa recomenda especificar proprietários de AMIs nas buscas e atualizar configurações para evitar a exploração dessa falha.

Leia mais...
2025-02-14
Brecha em PostgreSQL:

Segundo a Rapid7, atacantes que exploraram uma falha zero-day no software BeyondTrust também se valeram de uma brecha inédita em PostgreSQL para execução remota de código, agora corrigida em múltiplas versões. A descoberta destaca a complexidade das cadeias de ataque modernas.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...
2025-02-14
Phishing ameaça diversos setores:

A Microsoft identificou a operação Storm-2372, atribuída a interesses russos, visando setores variados via phishing em apps de mensagens. Utilizando 'device code phishing', os atacantes capturam tokens de autenticação para acessar dados sensíveis. Recomenda-se bloquear o fluxo de códigos de dispositivos e ativar MFA resistente a phishing.

Leia mais...
2025-02-14
Espionagem em ataques de Ransomware:

Pesquisadores da equipe de caçadores de ameaças da Symantec identificaram a ação do grupo chinês Emperor Dragonfly, associado a crimes cibernéticos, usando ferramentas previamente ligadas à espionagem em um ataque de ransomware. O ataque visou uma empresa asiática de software, exigindo um resgate inicial de 2 milhões de dólares. A investigação sugere uma sobreposição entre agentes de ciberespionagem estatais e grupos de crime cibernético motivados financeiramente. Indicadores de comprometimento foram divulgados para auxiliar defensores na detecção e bloqueio de futuros ataques.

Leia mais...
2025-02-14
Vazamento de dados na Zacks:

Informações sensíveis de aproximadamente 12 milhões de contas foram expostas após novo incidente na Zacks Investment Research. Dados incluem nomes completos, endereços e hashs de senhas. Apesar da confirmação pelo Have I Been Pwned, a empresa ainda não se pronunciou oficialmente.

Leia mais...
2025-02-14
Hackers usam PDFs falsos em ataques:

Cibercriminosos enganam usuários com documentos PDF hospedados na CDN do Webflow, simulando CAPTCHA para capturar informações de cartão de crédito. Este método inovador, ativo desde o segundo semestre de 2024, soma-se ao arsenal de fraudes online, reforçando a importância da vigilância na internet.

Leia mais...
2025-02-14
APT43 usa PowerShell e Dropbox em ataques:

Grupo Kimsuky, associado ao governo norte-coreano, utiliza e-mails de phishing e scripts PowerShell em operações sofisticadas contra empresas e o setor de criptomoedas na Coreia do Sul, empregando Dropbox para distribuição de malware e exfiltração de dados.

Leia mais...
PUB

Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.

Leia mais...
2025-02-13
Entrevista BOMBÁSTICA com hacker:

O portal TecMundo realizou uma entrevista com o hacker responsável pela invasão ao Banco Neon. Na conversa, o invasor detalhou como explorou vulnerabilidades no sistema da fintech para obter acesso a dados sensíveis. Ele também revelou suas motivações e alertou sobre falhas de segurança comuns em instituições financeiras. A entrevista trouxe à tona questões sobre cibersegurança e a importância de investimentos em proteção digital para evitar ataques semelhantes.

Leia mais...
2025-02-13
Vulnerabilidade em NVIDIA:

Pesquisadores de segurança descobriram uma brecha, rastreada como CVE-2025-23359 , que afeta versões do NVIDIA Container Toolkit e GPU Operator. Corrigida recentemente, permitia a invasores acessar completamente o sistema hospedeiro através de uma imagem de contêiner manipulada. A empresa recomenda a atualização urgente para as versões seguras.

Leia mais...
2025-02-13
Ivanti corrige falhas graves:

A empresa divulgou correções para múltiplas vulnerabilidades em seus produtos ICS, IPS e ISAC, incluindo três falhas de gravidade crítica. Os defeitos, expostos por pesquisadores através de programas de divulgação responsável, permitem execução de código e escrita de arquivos arbitrários por atacantes autenticados. Recomenda-se a instalação imediata das atualizações para mitigar riscos.

Leia mais...
2025-02-13
Hackers miram infraestruturas globais:

Desde 2021, o subgrupo APT44 intensificou operações contra infraestruturas críticas, empregando técnicas avançadas para comprometimento de redes. Com foco expandido para EUA, Reino Unido, Canadá e Austrália em 2024, utiliza ferramentas legítimas de TI e técnicas de roubo de credenciais para manter acesso persistente, visando coleta de inteligência e ataques destrutivos.

Leia mais...
2025-02-13
Ataque de Ransomware PCB Unimicron:

A operação de ransomware Sarcoma reivindicou um ataque contra a Unimicron, gigante taiwanesa de placas de circuito impresso, ameaçando vazar 377 GB de dados se o resgate não for pago. A empresa confirmou a interrupção devido ao ransomware, mas não um vazamento de dados.

Leia mais...
2025-02-13
Ataques explora dispositivos desatualizados:

Relatório da plataforma GreyNoise indica crescimento nos ataques explorando falhas críticas em ThinkPHP e ownCloud. Atividades suspeitas partiram de centenas de IPs, apesar dos patches disponíveis. Especialistas recomendam atualizações urgentes para evitar roubo de dados e comandos maliciosos.

Leia mais...
2025-02-13
Ataque russo com malware via software pirata:

Analistas do EclecticIQ revelaram que o grupo Sandworm, ligado à Rússia, está explorando o uso de versões não licenciadas do Windows na Ucrânia. Utilizando um falso ativador de softwares, o grupo instala o Dark Crystal RAT para espionagem, coletando dados sensíveis e informações de sistemas alvo.

Leia mais...
2025-02-13
Microsoft revela ataques globais:

Afiliado à força militar russa GRU, o grupo cibernético Sandworm expande suas operações atacando infraestruturas críticas mundialmente através do subgrupo BadPilot, visando setores desde energia a governos, utilizando uma gama de malwares e técnicas avançadas para acesso e persistência nas redes.

Leia mais...
2025-02-13
Falha Crítica em PAN-OS da Palo Alto:

Descoberta por Adam Kues, a vulnerabilidade ( CVE-2025-0108 ) afeta várias versões do software e permite a execução de scripts PHP sem autenticação. Correções já estão disponíveis, reforçando a importância de atualizar sistemas e restringir o acesso a interfaces de gerenciamento.

Leia mais...
2025-02-13
QR code com Autoautenticação:

Uma inovação que garante segurança aprimorada através de assinaturas criptográficas embutidas nos códigos QR. Esta tecnologia, nomeada SDMQR, promete revolucionar a verificação da autenticidade de URLs e abrir novas possibilidades para marketing e experiência do consumidor.

Leia mais...

CVEs em destaque

CVE-2024-12987 7.3
CVE-2022-26210 9.8
CVE-2022-26187 9.8
CVE-2025-42599 None
CVE-2014-6332 8.8
CVE-2012-0158 8.8
CVE-2025-1093 9.8
CVE-2025-3278 9.8
CVE-2025-20178 6
CVE-2025-20150 5.3
1

...

20

21

22

...

247

CVEs em destaque

CVE-2024-12987 7.3
CVE-2022-26210 9.8
CVE-2022-26187 9.8
CVE-2025-42599 None
CVE-2014-6332 8.8
CVE-2012-0158 8.8
CVE-2025-1093 9.8
CVE-2025-3278 9.8
CVE-2025-20178 6
CVE-2025-20150 5.3