A nova atualização do Android 16 Beta 2 reforça a segurança ao bloquear configurações sensíveis durante chamadas, como a instalação de apps de fontes desconhecidas e o acesso à acessibilidade, para proteger os usuários contra golpes.
Leia mais...A nova atualização do Android 16 Beta 2 reforça a segurança ao bloquear configurações sensíveis durante chamadas, como a instalação de apps de fontes desconhecidas e o acesso à acessibilidade, para proteger os usuários contra golpes.
Leia mais...Lançado por Seaworth Interactive, o título continha o infostealer Vidar, oculto em um arquivo denominado Pirate.exe. A Steam alerta os jogadores afetados para a possibilidade de suas informações pessoais estarem comprometidas, recomendando a reconfiguração do OS e a mudança urgente de senhas.
Leia mais...Paul Butler, engenheiro de software, revelou uma técnica para inserir mensagens ocultas em emojis usando seletores de variação. Este método, impraticável para implantar malwares, possibilita a marcação de textos com "impressões digitais" invisíveis, embora IA possa facilmente detectar tais segredos.
Leia mais...Pesquisadores do Netskope Threat Labs identificaram um malware, desenvolvido em Golang e que emprega o Telegram para operações de C2. A ferramenta em estágio avançado de desenvolvimento possibilita ataques complexos, destacando a sofisticação crescente das ameaças cibernéticas e o desafio para a detecção.
Leia mais...Pesquisadores da DataDog identificaram uma vulnerabilidade denominada "whoAMI", que permite execução de código em contas AWS por meio de publicação maliciosa de Amazon Machine Images (AMIs). A Amazon já implementou correções, incluindo o controle de segurança 'Allowed AMIs', mas o risco persiste em ambientes desatualizados. Adicionalmente, a empresa recomenda especificar proprietários de AMIs nas buscas e atualizar configurações para evitar a exploração dessa falha.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Segundo a Rapid7, atacantes que exploraram uma falha zero-day no software BeyondTrust também se valeram de uma brecha inédita em PostgreSQL para execução remota de código, agora corrigida em múltiplas versões. A descoberta destaca a complexidade das cadeias de ataque modernas.
Leia mais...A Microsoft identificou a operação Storm-2372, atribuída a interesses russos, visando setores variados via phishing em apps de mensagens. Utilizando 'device code phishing', os atacantes capturam tokens de autenticação para acessar dados sensíveis. Recomenda-se bloquear o fluxo de códigos de dispositivos e ativar MFA resistente a phishing.
Leia mais...Pesquisadores da equipe de caçadores de ameaças da Symantec identificaram a ação do grupo chinês Emperor Dragonfly, associado a crimes cibernéticos, usando ferramentas previamente ligadas à espionagem em um ataque de ransomware. O ataque visou uma empresa asiática de software, exigindo um resgate inicial de 2 milhões de dólares. A investigação sugere uma sobreposição entre agentes de ciberespionagem estatais e grupos de crime cibernético motivados financeiramente. Indicadores de comprometimento foram divulgados para auxiliar defensores na detecção e bloqueio de futuros ataques.
Leia mais...Informações sensíveis de aproximadamente 12 milhões de contas foram expostas após novo incidente na Zacks Investment Research. Dados incluem nomes completos, endereços e hashs de senhas. Apesar da confirmação pelo Have I Been Pwned, a empresa ainda não se pronunciou oficialmente.
Leia mais...Cibercriminosos enganam usuários com documentos PDF hospedados na CDN do Webflow, simulando CAPTCHA para capturar informações de cartão de crédito. Este método inovador, ativo desde o segundo semestre de 2024, soma-se ao arsenal de fraudes online, reforçando a importância da vigilância na internet.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Grupo Kimsuky, associado ao governo norte-coreano, utiliza e-mails de phishing e scripts PowerShell em operações sofisticadas contra empresas e o setor de criptomoedas na Coreia do Sul, empregando Dropbox para distribuição de malware e exfiltração de dados.
Leia mais...O portal TecMundo realizou uma entrevista com o hacker responsável pela invasão ao Banco Neon. Na conversa, o invasor detalhou como explorou vulnerabilidades no sistema da fintech para obter acesso a dados sensíveis. Ele também revelou suas motivações e alertou sobre falhas de segurança comuns em instituições financeiras. A entrevista trouxe à tona questões sobre cibersegurança e a importância de investimentos em proteção digital para evitar ataques semelhantes.
Leia mais...Pesquisadores de segurança descobriram uma brecha, rastreada como CVE-2025-23359 , que afeta versões do NVIDIA Container Toolkit e GPU Operator. Corrigida recentemente, permitia a invasores acessar completamente o sistema hospedeiro através de uma imagem de contêiner manipulada. A empresa recomenda a atualização urgente para as versões seguras.
Leia mais...A empresa divulgou correções para múltiplas vulnerabilidades em seus produtos ICS, IPS e ISAC, incluindo três falhas de gravidade crítica. Os defeitos, expostos por pesquisadores através de programas de divulgação responsável, permitem execução de código e escrita de arquivos arbitrários por atacantes autenticados. Recomenda-se a instalação imediata das atualizações para mitigar riscos.
Leia mais...Desde 2021, o subgrupo APT44 intensificou operações contra infraestruturas críticas, empregando técnicas avançadas para comprometimento de redes. Com foco expandido para EUA, Reino Unido, Canadá e Austrália em 2024, utiliza ferramentas legítimas de TI e técnicas de roubo de credenciais para manter acesso persistente, visando coleta de inteligência e ataques destrutivos.
Leia mais...A operação de ransomware Sarcoma reivindicou um ataque contra a Unimicron, gigante taiwanesa de placas de circuito impresso, ameaçando vazar 377 GB de dados se o resgate não for pago. A empresa confirmou a interrupção devido ao ransomware, mas não um vazamento de dados.
Leia mais...Relatório da plataforma GreyNoise indica crescimento nos ataques explorando falhas críticas em ThinkPHP e ownCloud. Atividades suspeitas partiram de centenas de IPs, apesar dos patches disponíveis. Especialistas recomendam atualizações urgentes para evitar roubo de dados e comandos maliciosos.
Leia mais...Analistas do EclecticIQ revelaram que o grupo Sandworm, ligado à Rússia, está explorando o uso de versões não licenciadas do Windows na Ucrânia. Utilizando um falso ativador de softwares, o grupo instala o Dark Crystal RAT para espionagem, coletando dados sensíveis e informações de sistemas alvo.
Leia mais...Afiliado à força militar russa GRU, o grupo cibernético Sandworm expande suas operações atacando infraestruturas críticas mundialmente através do subgrupo BadPilot, visando setores desde energia a governos, utilizando uma gama de malwares e técnicas avançadas para acesso e persistência nas redes.
Leia mais...Descoberta por Adam Kues, a vulnerabilidade ( CVE-2025-0108 ) afeta várias versões do software e permite a execução de scripts PHP sem autenticação. Correções já estão disponíveis, reforçando a importância de atualizar sistemas e restringir o acesso a interfaces de gerenciamento.
Leia mais...