A ameaça utiliza credenciais e possivelmente OTP seeds furtados após vulnerabilidade CVE-2024-40766 , permitindo autenticação e movimentos rápidos na rede, exigindo reset imediato das credenciais e atualização do firmware SonicOS.
Leia mais...A ameaça utiliza credenciais e possivelmente OTP seeds furtados após vulnerabilidade CVE-2024-40766 , permitindo autenticação e movimentos rápidos na rede, exigindo reset imediato das credenciais e atualização do firmware SonicOS.
Leia mais...Jornalista relata tentativa de hackers do grupo Medusa de recrutar um insider para acessar sistemas do BBC via ransomware, revelando técnicas como MFA bombing e persuasão em chat criptografado, evidenciando riscos crescentes de exploit interno e a complexidade das táticas criminosas.
Leia mais...Hackers denominados Radiant invadiram sistema da creche Kido, vazando perfis de 10 crianças e ameaçando liberar mais dados de funcionários e alunos se não receberem resgate, enquanto a polícia investiga e a empresa envolve autoridades para conter o incidente.
Leia mais...Pesquisadores identificaram versão atualizada do malware que agora monitora clipboard para alterar carteiras de criptomoedas, amplia roubo para Firefox, usa AppleScripts ofuscados e adiciona persistência via LaunchDaemon e Git.
Leia mais...ameaça opera rede maliciosa de adtech com infraestrutura complexa e empresas-fantasma para distribuir malware, ad fraud e phishing, usando push notifications persistentes e milhares de domínios rotativos ligados a PropellerAds e holding em Chipre, impactando redes globais com bilhões de consultas DNS.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...BAS simula ataques reais que expõem falhas ignoradas por relatórios tradicionais e prova se defesas resistem a ransomware, exploits e exfiltration, transformando incertezas em segurança comprovada para CISOs e executivos exigentes.
Leia mais...Passkeys, baseados em public key cryptography, oferecem segurança reforçada contra phishing e ataques de força bruta, simplificam o login com biometria, e reduzem custos de suporte, apesar de desafios como dependência de dispositivos e custos iniciais, acelerando a transição para autenticação sem senhas.
Leia mais...O acordo com o FTC exige multa de US$ 1 bilhão e reembolso de US$ 1,5 bilhão a 35 milhões de consumidores que foram vítimas de dark patterns e processos complexos para cancelar assinaturas recorrentes do Prime.
Leia mais...A plataforma bloqueia vídeos e exige documentos para comprovar maioridade, gerando preocupações sobre privacidade devido à coleta de dados sensíveis e biometria, enquanto ajusta automaticamente restrições e anúncios para proteger usuários menores de 18 anos.
Leia mais...Vulnerabilidade de prompt injection no Web-to-Lead possibilita que hackers exfiltrarem informações sensíveis do CRM via domínios expirados, explorando falhas na validação e bypass de CSP; Salesforce lançou patches e recomenda validação rigorosa de entradas para mitigar riscos.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A cooperação enfrentou queda de £206 milhões em receita e disrupção operacional causada por ransomware e roubo de dados de 6,5 milhões de membros, mantendo, contudo, liquidez robusta para superar desafios futuros.
Leia mais...hackers chineses utilizam malwares RayInitiator e LINE VIPER para comprometer dispositivos ASA 5500-X, adotando técnicas avançadas de evasão e persistência, afetando equipamentos sem Secure Boot e Trust Anchor, com foco em versões próximas ao fim do suporte e visando roubo de dados e controle remoto.
Leia mais...Um adolescente suspeito de integrar o grupo Scattered Spider foi solto sob monitoramento familiar, com uso limitado de internet e eletrônicos, enquanto enfrenta acusações por extorsão, obtenção ilegal de dados e ataque com ransomware BlackCat/ALPHV.
Leia mais...Grupo suspeito ligado à China usa backdoor sofisticado para acesso persistente, visando dados de SaaS, informações legais e tecnológicas, com técnicas avançadas de evasão que dificultam a detecção e mantêm a presença por mais de um ano.
Leia mais...A empresa centenária britânica caiu após grupo Akira invadir sistemas com password adivinhada, evidenciando falhas básicas de segurança, ausência de MFA e destruição de backups, mostrando que ataques de ransomware podem derrubar negócios consolidados e causar impacto socioeconômico severo.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Golpistas exploraram o sistema de notificações do GitHub para enviar convites fraudulentos à suposta seleção W2026, induzindo desenvolvedores a assinarem transações maliciosas e perderem ativos digitais. Repositórios maliciosos foram removidos após denúncias.
Leia mais...A polícia britânica prendeu um homem ligado a ataque que afetou o sistema MUSE da Collins Aerospace, causando atrasos e cancelamentos em vários aeroportos. A investigação segue avançando, enquanto variantes Hardbit e Loki são apontadas como possíveis ransomwares usados.
Leia mais...nova variante de ransomware: Variante inédita encontrada atacando controladores de domínio, usando scheduled tasks para propagação e criptografia seletiva via ChaCha20, exigindo privilégios admin e eliminando shadow copies; especialistas recomendam monitoramento rigoroso de GPOs e arquivos críticos para mitigar o impacto da ameaça.
Leia mais...Em ação internacional coordenada pela Interpol, com 40 países, foram apreendidos mais de US$ 439 milhões em cash e criptomoedas, além de 45 prisões e bloqueio de bancos envolvidos em fraudes como phishing, sextortion e money laundering.
Leia mais...Falhas de autenticação em tokens permitem bypass e possível execução remota de código, expondo usuários a ataques de AI model tampering, vazamento de dados e comprometimento de software, em meio à ausência de resposta do fornecedor.
Leia mais...