2025-01-16
Atualização do Windows BLOQUEADA : A Microsoft identificou um erro que impede a instalação de atualizações críticas no Windows 11 e 10 em dispositivos com Citrix SRA versão 2411, lançada em novembro de 2024. Uma solução temporária envolve desativar o serviço de monitoramento do Citrix antes de atualizar.
Leia mais...
2025-01-16
Google Cloud revela BRECHA em arquivos Rsync: Especialistas revelam falhas que permitem execução de código arbitrário através de um servidor malicioso. Até seis brechas de segurança foram expostas, com a mais crítica permitindo acesso não autorizado com apenas leitura anônima. A versão 3.4.0 já traz correções importantes.
Leia mais...
2025-01-16
Ivanti CORRIGE falhas críticas: A empresa lançou atualizações de segurança para sanar várias vulnerabilidades críticas em seus produtos, incluindo Avalanche, Application Control Engine e Endpoint Manager, com quatro falhas graves permitindo vazamento de informações sensíveis. Pesquisadores alertam para a importância de aplicar as correções para proteger os sistemas contra ataques.
Leia mais...
2025-01-16
HACKERS escondem malware em imagens: Usando imagens no archive[.]org e phishing, cibercriminosos distribuem VIP Keylogger e 0bj3ctivity Stealer, explorando
CVE-2017-11882
. O método inclui arquivos maliciosos e técnicas de HTML smuggling, apontando para a simplificação do cibercrime com kits de ataque.
Leia mais...
2025-01-16
Falha no UEFI Bypassa Secure Boot: Uma vulnerabilidade crítica (
CVE-2024-7344
) em softwares de recuperação de sistema influencia o UEFI, permitindo execução de código não confiável durante a inicialização do sistema. Afetando diversas empresas, este problema foi corrigido e os binários vulneráveis foram revogados pela Microsoft, mitigando o risco.
Leia mais...
PUB
Inteligência Artificial para potencializar seu Google Calendar: A Dola é uma IA que funciona diretamente no WhatsApp ou Telegram, permitindo que você gerencie sua agenda — seja do Google Calendar ou do iPhone — de forma simples e intuitiva, mandando mensagens de texto, áudio ou até imagens.
Com a Dola, você recebe lembretes inteligentes, ligações na hora dos compromissos, resumo diário da sua agenda, pode fazer perguntas a qualquer momento e até receber, todos os dias, a previsão do tempo.
Perfeita para quem busca mais organização, foco e produtividade no dia a dia.
E o melhor: é gratuito! Experimente agora.
Leia mais...
2025-01-16
Ataque sofisticado via backdoor Python: Malfeitores utilizam SocGholish para infiltrar redes, instalando um backdoor Python que viabiliza a disseminação do RansomHub. Explorando vulnerabilidades em plugins de SEO para WordPress, o ataque é aprimorado com técnicas de obfuscação, demonstrando a evolução tática dos cibercriminosos.
Leia mais...
2025-01-16
Mais um ATAQUE de hackers norte-coreanos: Pesquisadores de cibersegurança ligam atores norte-coreanos a esquemas fraudulentos e roubos milionários de criptomoedas. A partir de identidades falsas e domínios apreendidos, revelou-se um histórico de atividades ilícitas que financiam o regime, incluindo um golpe via crowdfunding em 2016 e ataques recentes que resultaram no furto de mais de $659 milhões em criptomoedas somente em 2024.
Leia mais...
2025-01-16
Grupo Lazarus ATACA desenvolvedores de Web3: Iniciativa utiliza perfis falsos no LinkedIn para atrair vítimas para repositórios GitLab maliciosos, visando roubar dados sensíveis, incluindo chaves de carteiras de criptomoedas, através de implantes de coleta de dados. A campanha tem alcance global, com um foco notável na Itália.
Leia mais...
2025-01-16
SAP corrige em vulnerabilidades no NetWeaver: No Security Patch Day de janeiro, a SAP tratou de vulnerabilidades severas, destacando-se duas com pontuação 9,9 na escala CVSS que comprometem o servidor de aplicativos NetWeaver e outros produtos. Enfatiza-se a urgência na aplicação dos patches para mitigar riscos em setores críticos.
Leia mais...
2025-01-16
Nvidia, Zoom e Zyxel solucionam FALHAS: Nvidia, Zoom e Zyxel corrigiram falhas graves que poderiam permitir execução de código não autorizado e escalonamento de privilégios. As vulnerabilidades afetam desde contêineres Linux até aplicativos Linux e dispositivos de rede, com patches disponíveis para proteção dos usuários.
Leia mais...
PUB
Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...
2025-01-15
Falha no Login do Google: Pesquisadores da Trufflesecurity descobriram uma brecha no OAuth do Google que permite a ataques via domínios de startups falidas. Apesar de relatado, o problema, que afeta milhões, ainda não foi resolvido, expondo informações confidenciais em SaaS.
Leia mais...
2025-01-15
Hackers ATACAM Microsoft 365: Uma campanha global de ataques de força bruta, utilizando a biblioteca FastHTTP, começou a mirar as contas do Microsoft 365, com um sucesso preocupante de 10% nas invasões. Originados majoritariamente do Brasil, esses ataques exploram as APIs do Azure Active Directory. Administradores podem identificar e mitigar essas ações verificando os registros de auditoria para presença do agente usuário FastHTTP.
Leia mais...
2025-01-15
APPLE corrige falha de segurança em macOS: Microsoft revela vulnerabilidade no macOS que permitia a invasores com acesso root burlar a Proteção de Integridade do Sistema (SIP) e instalar drivers maliciosos. Correção foi implementada na versão macOS Sequoia 15.2, enfatizando a importância das atualizações de segurança.
Leia mais...
2025-01-15
Cibercrimes da Coreia do Norte:Grupos hackers apoiados pelo estado norte-coreano levaram mais de $659 milhões em cripto-roubos. Alertas recentes de EUA, Coreia do Sul e Japão destacam a continuidade dessas ações, envolvendo malware sofisticado e o recrutamento de IT workers sob falsas identidades.
Leia mais...
2025-01-15
Microsoft lança patch para 161 vulnerabilidades: Entre as falhas corrigidas, três zero-days foram exploradas ativamente. As atualizações cobrem uma gama desde o Hyper-V até o Microsoft Access, com o objetivo de aprimorar a segurança de toda a gama de software da empresa, incluindo cinco falhas críticas e avisos sobre vulnerabilidades anteriormente conhecidas que agora estão seladas.
Leia mais...
PUB
Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...
2025-01-15
FBI ELIMINA malware chinês: Em operação coordenada, o FBI erradica o PlugX, software maligno associado ao grupo de ciberespionagem Mustang Panda, de 4,258 dispositivos nos EUA. A ação faz parte de um esforço global contra o malware que visava diversos setores desde 2008.
Leia mais...
2025-01-15
Vulnerabilidade Zero-Day em FortiOS e FortiProxy : Atacantes estão se aproveitando de uma falha crítica para obter controle super-admin em firewalls Fortinet, comprometendo redes empresariais. Fortinet recomenda desabilitar o acesso administrativo por interfaces públicas e Arctic Wolf relata campanha de exploração massiva em andamento.
Leia mais...
2025-01-15
Malware compromete milhares de sites WordPress: Investigadores da c/side descobriram que uma nova ofensiva digital afetou milhares de plataformas, instalando contas e plugins maliciosos para extrair dados sensíveis. A recomendação é bloquear o domínio 'wp3[.]xyz' e fortalecer as proteções contra CSRF, além de adotar autenticação multifatorial.
Leia mais...
2025-01-14
Ataque à Conta Admin no Path of Exile 2: Um administrador com credenciais comprometidas possibilitou a hackers o acesso a pelo menos 66 contas de jogadores, resultando na perda de itens in-game preciosos. Após o incidente, medidas de segurança foram reforçadas, mas itens roubados permanecem irrecuperáveis.
Leia mais...
2025-01-14
Hackers INVADEM iPhone 15: Revelação Choca Especialistas em Cibersegurança.
Thomas Roth descobriu uma vulnerabilidade no controlador USB-C ACE3 do iPhone 15, permitindo execução de ações não autorizadas. Apresentado na Chaos Communication Congress, o feito preocupa pela possibilidade de comprometimento do sistema, apesar da complexidade na exploração da brecha. A Apple reconheceu o problema, mas destacou a dificuldade de exploração.
Leia mais...