A entidade possui uma relação com 35 agentes que supostamente utilizaram o FirstMile para monitorar jornalistas e opositores durante a gestão Bolsonaro. A ferramenta teria sido ativada mais de 30 mil vezes no período de 2019 a 2021.
Leia mais...A entidade possui uma relação com 35 agentes que supostamente utilizaram o FirstMile para monitorar jornalistas e opositores durante a gestão Bolsonaro. A ferramenta teria sido ativada mais de 30 mil vezes no período de 2019 a 2021.
Leia mais...A megacorporação cinematográfica confirmou que vulnerabilidades em seu aplicativo, desde abril, permitiram ataques. Acreditam que as invasões sejam originadas de vazamentos anteriores. A falha já foi corrigida e a rede instruiu os clientes lesados a estarem alertas para fraudes e compras não autorizadas. O incidente foi relatado à ANPD e o acesso às contas comprometidas foi interrompido.
Leia mais...Com o monitoramento da Kaspersky, identificou-se uma campanha cibercriminosa ativa desde dezembro de 2022. O método, que se vale de anúncios maliciosos resultantes da pesquisa "WhatsApp web", redireciona vítimas em potencial para uma página infectada. Ameaças semelhantes também foram detectadas em Hong Kong.
Leia mais...O coletivo russiano Winter Vivern tem explorado uma vulnerabilidade zero-day para atacar órgãos governamentais e think tanks europeus desde 11 de outubro. Utilizaram e-mails em HTML com documentos SVG para inserir JavaScript e violar servidores de e-mails, possibilitando o roubo de mensagens comprometidas. A abordagem ao Roundcube também foi observada em servidores Zimbra desde 2022.
Leia mais...Venceram o desafio explorando falhas de validação de entrada, resultando em prêmios de $50.000 e $25.000, e 5 pontos Master of Pwn. No total, vulnerabilidades zero-day renderam $438.750 pela ZDI no dia inaugural do torneio.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Segundo relatório da empresa de cibersegurança, o ator de ameaças suspeito de origem indiana, DoNot Team, criou um backdoor baseado em .NET para ataques no Paquistão e Afeganistão, propagando malware através de e-mails de spear-phishing e aplicativos Android falsos. O relatório também cita um downloader chamado CSVtyrei, análogo a um já existente, o Vtyrei.
Leia mais...Na última descoberta de 29 de setembro, cibercriminosos conseguiram acesso ao provedor de gerenciamento de identidade dessa popular ferramenta de armazenamento de senha. Apesar do incidente, a empresa confirma que nenhuma informação dos usuários foi afetada. Medidas de fortalecimento da segurança, como rotação de credenciais, foram adotadas.
Leia mais...Usam apelos falsos de caridade nas redes sociais e e-mails para ludibriar doadores bondosos. Segundo a seguradora Kaspersky, há mais de 500 indícios de fraudes online, sempre envolvendo carteiras de criptomoedas. O alerta é para verificar a legitimidade antes de abrir a carteira.
Leia mais...A vulnerabilidade de alta gravidade, corrigida há duas semanas, vinha sendo abusada desde agosto de 2023 para sequestrar contas. Administradores são aconselhados a instalar as correções recomendadas imediatamente e a encerrar todas as sessões ativas. A CISA inclusa, a exigência é proteger sistemas até 8 de novembro.
Leia mais...A empresa taiwanesa neutralizou um grande ataque de força bruta visando dispositivos NAS com proteção de senha fraca. Juntamente com a Digital Ocean, desativaram um servidor de controle do botnet envolvido na ação. A incidência estimulou a QNAP a insistentemente recomendar aos usuários o fortalecimento da segurança em seus dispositivos.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Através de credenciais de VPN roubadas, o vetor de ameaça Akira acessou a rede da companhia americana de serviços energéticos. Roubou mais de 767 mil arquivos, que totalizam 690 GB de dados, incluindo informações pessoais dos empregados, porém, nenhum dado foi exposto na dark web.
Leia mais...Manipulando um backdoor para burlar os antigos sistemas de identificação, invasores cibernéticos se infiltram em dispositivos explorando falhas no software IOS XE. Atualizações recentes permitem verificar cabeçalhos extras, apenas respondendo se a autenticação HTTP for correta. A empresa corre para resolver a falha que já afetou milhares.
Leia mais...Em uma grande operação, 34 pessoas foram presas acusadas de fraudes digitais que afetaram mais de quatro milhões de indivíduos. Material apreendido inclui dinheiro, veículos de luxo, armas e computadores com dados roubados. Estima-se que o grupo faturou aproximadamente €3 milhões, que eram majoritariamente investidos em criptoativos.
Leia mais...Este Trojan de acesso remoto desenvolvido em código aberto busca operar de maneira discreta, extraindo dados dos sistemas Windows, através da dependência de arquivos como ctfmon.exe e calc.exe. Ele é capaz de coletar uma série de informações importantes, as quais incluem arquivos e comandos de shell, suspeitando-se que a disseminação envolva e-mails de phishing.
Leia mais...A gigante da tecnologia disponibilizou o assistente IA, uma ferramenta de segurança que utiliza a inteligência de ameaças e modelos de linguagem atuais. Com aprendizado personalizado, fornece resumos de incidentes, análises e respostas rápidas, integrando-se agora com o Microsoft 365 Defender.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Inexplicavelmente, mais de 50 mil dispositivos comprometidos caíram para algumas centenas. Desconfia-se que uma atualização pode estar escondendo a presença dos hackers, ou um redirecionamento para encobrir alvos reais, mas a incerteza permanece.
Leia mais...Atividade suspeita em contas de email da cidade foi notada em maio, podendo ter permitido a atores ameaçadores o acesso a informações pessoais e de saúde protegidas por pelo menos mais dois meses. Averigua-se a identidade dos potenciais afetados para futuras notificações.
Leia mais...A detenção é parte de um esforço global para desmantelar a estrutura da organização, acusada de ataques cibernéticos contra 168 empresas internacionais. As ações incluem entrevistas com associados na Espanha e na Letônia, além da apreensão de servidores na Holanda, Alemanha e Suécia.
Leia mais...A companhia norte-americana notou atividades incomuns em sua infraestrutura digital e, como medida preventiva, interrompeu parte de seus sistemas. O incidente está sob investigação e, até o momento, o processamento e armazenamento de informações dos clientes permanecem intactos.
Leia mais...Ocorreu há cinco semanas, tendo como provável motivação a espionagem. Sem detalhes sobre a identidade dos infratores, que está sob investigação holandesa, não há, até o momento, indícios de comprometimento de dados. A situação segue sendo cuidadosamente monitorada com medidas de segurança reforçadas.
Leia mais...