Agent Tesla, um malware prejudicial, é disseminado através de uma campanha de phishing, que se aproveita de uma falha antiga do Microsoft Office. O golpe inicia com um e-mail falso sobre faturamento, contendo um arquivo Excel malicioso.
Leia mais...Agent Tesla, um malware prejudicial, é disseminado através de uma campanha de phishing, que se aproveita de uma falha antiga do Microsoft Office. O golpe inicia com um e-mail falso sobre faturamento, contendo um arquivo Excel malicioso.
Leia mais...Agora, os dados de localização ficarão guardados nos dispositivos e não mais na nuvem. Isso dificulta o acesso policial a tais informações, protege indivíduos inocentes, garante segurança para ativistas em regimes opressivos e evita vazamentos de dados. Disponível para iOS e Android.
Leia mais...A fornecedora de softwares para saúde sofreu um ataque de ransomware em setembro, comprometendo dados de 2,7 milhões de indivíduos, incluindo informações sensíveis, como números de seguro social. A situação foi notificada aos afetados em dezembro, e a ESO ofereceu um ano de monitoramento de identidade. Até agora, nenhum malware reivindicou a invasão.
Leia mais...A Diretoria Nacional (INCD) adverte sobre um novo golpe de phishing atribuído ao grupo hacktivist pró-palestino, Handala. Disfarçados como notificações de segurança do BIG-IP da F5, os e-mails contêm links para "atualizações" que, na verdade, são arquivos destrutivos para dispositivos Windows e Linux.
Leia mais...Se disfarçando de "aviso de violação de direitos autorais", a investida busca roubar os códigos de backup dos usuários. Através de mensagens fraudulentas, manipula-se o destinatário a fornecer seus dados em uma página falsa, permitindo a usurpação da conta.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A fabricante de software lançou atualizações para 13 vulnerabilidades críticas em sua solução de MDM. Fraquezas expostas poderiam ser exploradas pelos criminosos para a execução remota de código em ataques de baixa complexidade, sem interação do usuário.
Leia mais...golpistas estão alterando o nome de usuário na URL de um tweet, redirecionando postagens para contas fraudulentas que se assemelham a entidades conhecidas no mundo da criptomoeda, como Binance e Ethereum. O Twitter alerta sobre esse truque, especialmente no uso móvel, onde a URL fica oculta.
Leia mais...Codinome CVE-2023-7024, a falha de alto risco no navegador, explora um bug no WebRTC. Já há medidas de segurança aplicadas, mas a indicação é que os usuários atualizem o browser. O reparo é o oitavo de 2023, superando os casos do ano anterior.
Leia mais...Uma versão atualizada do perigoso vírus Chameleon vem neutralizando recursos de desbloqueio por impressão digital e reconhecimento facial para roubar senhas de aparelhos Android. Ameaça distribuída pelo Zombinder, o software malicioso usa uma estratégia de página HTML para provocar a desativação dos bloqueios biológicos e forçar a autenticação por senha ou PIN, que posteriormente utiliza para liberação do dispositivo e realização de ações nocivas escondidas.
Leia mais...O aplicativo criado pelo governo federal virou alvo de golpistas que se utilizam de mensagens falsas para coletar informações e fazer cobranças indevidas. O secretário-executivo do Ministério da Justiça alerta para o cadastro exclusivo através da plataforma oficial ou da página eletrônica celularseguro.mj.gov[.]br
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Defendendo-se das críticas, Musk explica que a empresa não tem responsabilidade se alguém adivinhou a senha do e-mail de Janja. Após o ataque hacker, houve comunicado de ações judiciais. A Polícia Federal segue investigando outros envolvidos.
Leia mais...Recurso de IA será aplicado na segurança pública, com uso de reconhecimento facial e métodos de detecção avançados. A cidade de Nice já experimentou o sistema e, embora desafios regulatórios e de privacidade persistam, a maior parte dos habitantes locais aprova a tecnologia.
Leia mais...Revelado pela Universidade Ruhr Bochum, essa nova forma de violação compromete a integridade das mensagens trocadas pelo protocolo de segurança. Embora exija uma configuração específica, tal invasão se mostra viável devido à popularidade dos modos de criptografia afetados. Solução proposta é aprimorar troca de chaves. Ferramenta de detecção disponibilizada no GitHub.
Leia mais...A primeira-dama decidiu ir à justiça devido à demora do Twitter em solucionar o ataque à sua conta. Ela e Lula também defendem a regulamentação das redes sociais. Suspeitos já foram identificados, mas ainda é incerto onde o processo será movido.
Leia mais...A invasão ao sistema da produtora de jogos alcançou detalhes do futuro lançamento, Wolverine, ao desvelar seu design e personagens. O incidente também liberou dados do ator Yuri Lowenthal e evidenciou uma negociação entre a Sony e a Marvel para três títulos dos X-Men. O resgate pedido pelos invasores é de US$ 2 milhões. A investigação está em curso.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Uma campanha de malvertising difude o PikaBot para usuários buscando softwares como AnyDesk, Zoom e WinSCP. Inicialmente identificado em 2023, o malicioso programa permite acesso remoto comprometido e distribui outros payloads. Especialistas em segurança cibernética notaram um aumento nos anúncios nocivos em pesquisas Google para softwares populares.
Leia mais...O Departamento de Justiça dos EUA, em parceria com agências de diversos países, conseguiu interromper o funcionamento do BlackCat e disponibilizou uma ferramenta de descriptografia. Essa ação permitiu a recuperação de arquivos bloqueados pelo malware, poupando cerca de US$ 68 milhões em resgates.
Leia mais...Sucesso da ação se estende por 34 nações, resultando em confisco de $300 milhões entre dinheiro e ativos virtuais. Além de bloqueio de mais de 80 mil contas, identificou-se novo esquema fraudulento na Coreia do Sul ligado a NFTs.
Leia mais...Espalham códigos maliciosos através do Gists secretos e mensagens de commit do git. Dessa maneira, trafegam vírus em meio a conversas legítimas e dificultam a detecção. Com a comunicação sutil aos repositórios Github, os endpoints infectados raramente são considerados suspeitos.
Leia mais...O coletivo cibernético iraniano, notório pela exploração de vulnerabilidades e phishing, investiu nos ataques em setores de telecomunicação no Egito, Tanzânia e Sudão com sua recém-desenvolvida ferramenta MuddyC2Go. As invasões, flagradas pela Symantec em novembro de 2023, também utilizaram SimpleHelp e Venom Proxy.
Leia mais...