Pesquisadores descobriram falhas no Common Unix Printing System (CUPS), permitindo a execução de comandos arbitrários em sistemas Linux. Com gravidade importante, a solução envolve correções e restrições de acesso a UDP port 631.
Leia mais...Pesquisadores descobriram falhas no Common Unix Printing System (CUPS), permitindo a execução de comandos arbitrários em sistemas Linux. Com gravidade importante, a solução envolve correções e restrições de acesso a UDP port 631.
Leia mais...A Microsoft atualiza o recurso Windows Recall, introduzindo opção de remoção, proteção automatizada para dados sensíveis, e controle total do usuário. Através de autenticação pelo Windows Hello, o Recall só captura telas com consentimento explícito, garantindo privacidade e segurança contra malwares.
Leia mais...A Comissão de Proteção de Dados da Irlanda aplicou uma multa à Meta por armazenar senhas de usuários em texto não criptografado, violando o GDPR. Revelações anteriores apontaram a exposição de senhas desde 2012, afetando também usuários do Instagram.
Leia mais...Três iranianos, ligados ao Corpo dos Guardiães da Revolução Islâmica, foram indiciados por hackear contas de oficiais e campanhas políticas americanas. Objetivo era influenciar a eleição presidencial de 2024, utilizando táticas de spearphishing e social engineering para vazar informações e prejudicar a campanha de Trump, favorecendo adversários. O Departamento de Justiça dos EUA e agências federais alertam para a gravidade da interferência estrangeira nas práticas democráticas.
Leia mais...O grupo cibernético Storm-0501 amplia suas táticas visando ambientes de nuvem híbridos, usando credenciais fracas e vulnerabilidades conhecidas. Com foco em instituições de diversos setores nos EUA, o ator move-se lateralmente para roubar dados e implantar o ransomware Embargo.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Em resposta a protestos, o país asiático aprova legislação que prevê até 3 anos de prisão para quem possuir ou visualizar conteúdos deepfake explícitos. A decisão surge diante do aumento significativo de casos, com mais de 800 ocorrências somente este ano.
Leia mais...Descoberta pela equipe da Wiz Research, a vulnerabilidade CVE-2024-0132 possibilita ataques de escape de contêiner e controle do sistema hospedeiro. Afetando a versão 1.16.1 do Toolkit e anteriores, bem como o GPU Operator 24.6.1, a falha coloca em risco 35% dos ambientes em nuvem. NVIDIA já disponibilizou correções.
Leia mais...Pesquisadores de segurança descobriram vulnerabilidades graves no portal de concessionárias da Kia, permitindo a hackers localizar e controlar milhões de carros após 2013 pela placa. A descoberta possibilita o acesso a informações sensíveis do proprietário e controle remoto do veículo em segundos. A falha já foi corrigida, sem registro de mal uso.
Leia mais...Em disputa acirrada, WordPress.org corta acesso da WP Engine a atualizações cruciais, expondo sites a riscos de segurança. A medida, resultado de divergências sobre recursos e críticas, deixa usuários finais em busca urgente de alternativas de hospedagem.
Leia mais...O projeto Tor e o sistema operacional Tails OS uniram forças para aprimorar a proteção contra vigilância e censura online. Esta colaboração promete melhorar a segurança digital, focando no desenvolvimento do Tails enquanto se beneficia da estrutura organizacional do Tor.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Pesquisadores da Palo Alto Network's Unit 42 identificaram o SnipBot, sucessor do RomCom, ampliando ataques em setores como TI, jurídico e agricultura. Com 27 comandos avançados, foca em exfiltração de dados e usa técnicas sofisticadas para evitar detecção. Objetivos podem ter mudado para operações de espionagem.
Leia mais...Por cinco meses, um app chamado WallConnect, imitando o legítimo WalletConnect, ludibriou mais de 10.000 downloads na loja Android. Através de uma página web maliciosa, mais de 150 vítimas sofreram perdas superiores a $70.000 ao autorizar transações fraudulentas. O software priorizava o furto de tokens valiosos, aproveitando-se de avaliações positivas falsas para ganhar visibilidade. Após análise da Check Point, a enganação foi denunciada e o aplicativo, removido do Google Play.
Leia mais...Três vulnerabilidades graves foram corrigidas pela HPE Aruba Networking, permitindo execução remota de código sem autenticação. A falhas, reportadas por Erik De Jong, afetam dispositivos com AOS-8 e AOS-10. Administradores devem atualizar os sistemas urgentemente para evitar ataques.
Leia mais...A Mastercard aprimorou sua solução de Fraude de Consumo (CFR) com IA para combater fraudes em Pagamentos Autorizados (APP), em resposta ao aumento desses golpes. A iniciativa surge em meio a crescentes ameaças cibernéticas, com os consumidores do Reino Unido perdendo £460m para APP fraudes em 2023. A tecnologia de ponta oferece análise em tempo real, aumentando a proteção dos clientes contra ações fraudulentas.
Leia mais...Uma campanha maliciosa atrai jogadores com a promessa de download gratuito do jogo, mas entrega o Lumma Stealer, malware que rouba dados sensíveis. Descoberta pela Bitdefender Labs, a ação usa redes sociais para atingir principalmente homens adultos, explorando a empolgação com o Worlds 2024. A recomendação é baixar jogos apenas de fontes oficiais.
Leia mais...A Polícia Federal lançou a Operação Mercado de Dados, capturando suspeitos por fraudes graves contra o INSS. Foram emitidos 29 mandados de busca e 17 de prisão em diversos estados, com o bloqueio de R$ 34 milhões e apreensão de 24 imóveis. Os criminosos utilizavam técnicas avançadas de hacking e informações vazadas para acessar e comercializar dados sigilosos.
Leia mais...A iniciativa "Be Internet Awesome World" mira em ensinar as novas gerações sobre segurança digital através de uma experiência interativa. Com o propósito de fortalecer conceitos como proteção de senha e conscientização sobre phishing, o jogo já contabiliza mais de 18,3 mil acessos.
Leia mais...Uma vulnerabilidade significativa, identificada como CVE-2024-0132 com CVSS de 9.0, foi corrigida nas últimas atualizações do Toolkit e GPU Operator da NVIDIA. Essa falha expunha os hosts à execução de código e ao acesso não autorizado por imagens de contêineres maliciosas, ressaltando a importância da segurança em infraestruturas de IA.
Leia mais...KLogEXE e FPSpy ampliam arsenal cibernético do grupo Kimsuky, ativo desde 2012 e especializado em spear-phishing. Prejudicialmente focados em organizações japonesas e sul-coreanas, estes malwares coletam dados sensíveis e executam comandos arbitrários nos dispositivos infectados.
Leia mais...Usuários de língua russa são o alvo de uma nova campanha que distribui o trojan DCRat, usando um método inédito chamado HTML smuggling. Essa técnica, que envolve disfarçar o malware em páginas HTML, visa enganar os usuários para que baixem e executem o código malicioso, levando à instalação do DCRat, que permite desde a execução de comandos até o roubo de informações. Recomenda-se a vigilância do tráfego HTTP e HTTPS para prevenir comunicação com domínios maliciosos.
Leia mais...