Banco Central confirma oitavo caso desde 2020, envolvendo falhas no sistema do Banpará, sem exposição de dados sensíveis. Recomendações incluem cautela com transferências e links suspeitos para prevenção de golpes.
Leia mais...Banco Central confirma oitavo caso desde 2020, envolvendo falhas no sistema do Banpará, sem exposição de dados sensíveis. Recomendações incluem cautela com transferências e links suspeitos para prevenção de golpes.
Leia mais...A rede de laboratórios e centros médicos teve seus serviços suspensos após um ataque cibernético em 18 de abril. Com o sistema de TI comprometido, a empresa trabalha na recuperação e precaução de dados sensíveis. Ainda não há previsão para a retomada total das atividades.
Leia mais...A integração entre o motor de busca de inteligência de ameaças Criminal IP e os produtos da Sumo Logic promete enriquecer as análises e respostas a incidentes de segurança, oferecendo insights valiosos para a detecção e mitigação de ameaças em tempo real.
Leia mais...Utilizando a ferramenta desconhecida GooseEgg, a equipe APT28 escalou privilégios e extraiu dados através de uma falha no Windows Print Spooler. Identificados como parte da unidade militar 26165 do GRU russo, os hackers visam organizações governamentais e educacionais em várias regiões, incluindo Ucrânia, Europa Ocidental e América do Norte. A correção foi implementada pela Microsoft em outubro de 2022, após alerta da NSA.
Leia mais...Sandworm, associado ao GRU russo, executou ataques cibernéticos visando interromper serviços essenciais na Ucrânia, abrangendo energia, água e aquecimento. A operação, ocorrida em março de 2024, empregou malware como QUEUESEED e BIASBOAT para infiltrar-se e movimentar-se lateralmente nas redes das vítimas. As ações de CERT-UA mitigaram os impactos, intensificando a segurança das entidades afetadas.
Leia mais...Pentest do Zero ao Profissional: O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP.
Leia mais...IA Falha em Detectar Emails Maliciosos. Pesquisas revelam que cibercriminosos exploram marcas como Evri, Amazon e PayPal em golpes online. Um estudo da Currys mostra que a IA não identifica 10% dos emails fraudulentos, evidenciando desafios na luta contra phishing e a sofisticação das ameaças digitais.
Leia mais...Cerca de 576 mil contas foram comprometidas em recente invasão, levando a Roku a implementar autenticação de dois fatores forçada. Após uso indevido para compras e assinaturas, senhas serão redefinidas e cobranças ilegais, revertidas. Informações sensíveis permaneceram seguras.
Leia mais...Cisco Talos identifica tentativas massivas de invasão a VPNs e SSHs. Iniciadas em meados de março, essas ofensivas buscam acesso não autorizado através de nomes de usuário genéricos e senhas. IPs de origem incluem nós TOR e outros proxies, visando indiscriminadamente setores diversos. Recomenda-se aumento de segurança e monitoramento.
Leia mais...A ameaça ToddyCat, identificada pela Kaspersky, comprometeu organizações governamentais na Ásia, utilizando uma vasta gama de ferramentas para extrair dados em larga escala. Além de backdoors, empregam programas para tunelamento e captura de informações, intensificando a necessidade de robustas medidas de segurança.
Leia mais...O Desafio da Parceria entre Polícia e Tecnologia. Chefes de polícia europeus alertam que a criptografia de ponta a ponta (E2EE) ameaça a parceria com o setor tecnológico, dificultando a investigação de crimes graves. Eles urgiram ação conjunta para conciliar privacidade e segurança pública, enquanto a Meta adota medidas para proteção de jovens no Instagram, evidenciando esforços para balançar ambos os interesses.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A rede social se torna palco de uma grande fraude no Brasil, com gastos de R$2,5 milhões em anúncios por uma conta falsa promovendo golpes financeiros sob o disfarce de uma oferta do "Feirão Limpa Nome do Serasa", afetando milhares de usuários.
Leia mais...O grupo Emerald Sleet, associado à Coreia do Norte, está usando modelos de linguagem de IA para aprimorar phishing e reconhecimento. Microsoft e Proofpoint destacam o uso de tecnologias avançadas em operações cibernéticas, incluindo roubo de criptomoedas e ataques a cadeias de suprimentos.
Leia mais...Uma pesquisa recente apresentada no Black Hat Asia expôs como a conversão de caminhos DOS para NT no Windows pode ser explorada para ocultar arquivos e processos, entre outras ações maliciosas, sem necessidade de privilégios administrativos. A Microsoft corrigiu três das quatro vulnerabilidades descobertas.
Leia mais...Pesquisadores da McAfee Labs descobriram um malware que ataca informações através de bytecode Lua, evidenciando a evolução do RedLine Stealer. Utilizando repositórios do GitHub para distribuição, o foco está no roubo de dados de gamers, variando de credenciais a informações de carteiras de criptomoedas.
Leia mais...A organização sem fins lucrativos encarregada de pesquisas do governo dos EUA, a MITRE, sofreu um ataque via vulnerabilidades de zero-day do Ivanti Connect Secure. Operadores de ameaças internacionais usaram falhas—CVE-2023-46805 e CVE-2024-21887—para entrar e navegar lateralmente na rede, apesar dos esforços de contenção. A investigação segue em curso, com indicações de envolvimento do governo chinês.
Leia mais...Cuidado com o deauth, a tropa do SYWP vai te pegar: A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo.
A Cisco divulgou patches para duas vulnerabilidades no Integrated Management Controller que poderiam permitir a execução de comandos como root. As falhas, com escores CVSS altos, exigem autenticação, afetando diversos produtos da empresa. Uma delas já tem código de exploração público disponível.
Leia mais...Ameaças virtuais utilizam uma brecha, ou decisão de design, no GitHub para disseminar malware por URLs que parecem pertencer a repositórios legítimos, como o da Microsoft, enganando usuários quanto à autenticidade dos arquivos. Tal vulnerabilidade, explorada por meio de comentários não removidos em discussões, camufla softwares maliciosos como legítimos, desafiando a segurança digital e a gestão de reputação das empresas envolvidas.
Leia mais...Alerta do CERT do Japão sobre falha grave no plugin permite uploads maliciosos, expondo sites a riscos de invasão, roubo de dados e DoS. Atualizações urgentes são recomendadas para versão 1.29.3, visando proteger contra ataques futuros.
Leia mais...A Polícia Federal investiga uma invasão cibernética que suspendeu temporariamente o agendamento online para emissão de passaportes. Enquanto trabalha para restabelecer o serviço, o órgão mantém os agendamentos previstos e orienta sobre procedimentos para casos urgentes.
Leia mais...O Google lançou um patch para o Chrome 123, corrigindo três vulnerabilidades severas, que incluem problemas no Compositing, Angle e Dawn. Recompensas pelos bugs chegaram a US$ 21 mil, visando combater exploits que comprometem o uso seguro do navegador.
Leia mais...Já viu o Cyberpunk Guide?: Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.