2025-05-20
Microsoft resolve falha GRAVÍSSIMA: A Microsoft lançou a atualização KB5061768 para corrigir um erro severo que causava falhas no BitLocker em sistemas Windows 10, após a instalação dos patches de maio de 2025. Este problema impactava usuários com processadores Intel vPro e tecnologia Intel TXT ativada, demandando reparos imediatos para evitar danos maiores.
Leia mais...
2025-05-20
Localização de usuários são EXPOSTAS: Pesquisador Daniel Williams descobre vulnerabilidade nas tecnologias VoLTE e WiFi Calling que permitiria a exposição da localização e identificadores de usuários na rede da O2 UK desde fevereiro de 2023, solucionada recentemente pela empresa. A falha revelava dados detalhados, incluindo localização exata através das torres de celular.
Leia mais...
2025-05-20
Gigante dos laticínios confirma CIBERATAQUE: Arla Foods, gigante dinamarquês do setor lácteo, sofreu um ataque cibernético em sua unidade na Alemanha, afetando operações e possivelmente causando atrasos nas entregas. A empresa, com receita anual de €13,8 bilhões, trabalha para retomar as atividades.
Leia mais...
2025-05-20
Mozilla corrige falhas após Pwn2Own: A Mozilla lançou atualizações de segurança para o Firefox, corrigindo vulnerabilidades críticas expostas na competição Pwn2Own Berlin 2025. As falhas, descobertas por pesquisadores de segurança, poderiam permitir ataques severos. Usuários devem atualizar para as versões mais recentes para proteção.
Leia mais...
2025-05-20
Pacotes maliciosos visam REDES SOCIAIS: Pesquisadores de cibersegurança identificaram pacotes perniciosos direcionados a APIs do TikTok e Instagram em repositórios de códigos Python. Tais ferramentas, agora removidas, eram usadas para validar endereços de email furtados, facilitando ataques e vendas ilegais de dados.
Leia mais...
PUB
Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...
2025-05-20
Backdoor mira Organização Saudita: A ESET expôs a ação do grupo UnsolicitedBooker, ligado à China, que mirou organizações na Arábia Saudita com o backdoor MarsSnake, via e-mails de phishing. Este padrão de ataque evidencia um interesse contínuo no alvo desde 2023.
Leia mais...
2025-05-20
Sites oficiais comprometidos DISTRIBUEM malware: O site oficial do RVTools foi hackeado para disseminar um instalador contaminado por malware, identificado como Bumblebee. Paralelamente, softwares oficiais da Procolored incluíam backdoors Delphi e malware de substituição de endereço de carteira, afetando transações cripto. Recomenda-se a verificação do hash do instalador e cautela ao baixar softwares.
Leia mais...
2025-05-20
Malware instala minerador em servidor LINUX : Pesquisadores da Datadog Security Labs identificaram um ataque denominado RedisRaider, que explora servidores Redis expostos para instalar mineradores de criptomoeda XMRig. A ofensiva aproveita comandos legítimos do Redis, inovando em técnicas anti-forenses para dificultar detecção e análise após o incidente.
Leia mais...
2025-05-19
Falhas inéditas Pwn2Own Berlin 2025: No segundo dia da competição em Berlim, hackers revelam vulnerabilidades em SharePoint, ESXi, VirtualBox, Linux e Firefox, acumulando $435,000. Destaque para ataque ao VMware ESXi, rendendo $150,000. Total chega a $695,000 com promessa de mais exploitations no encerramento.
Leia mais...
2025-05-19
Firefox corrige Zero-Day : Mozilla lançou atualizações de segurança para o Firefox, corrigindo duas vulnerabilidades críticas exploradas durante o concurso Pwn2Own em Berlim. As falhas, identificadas como
CVE-2025-4918
e
CVE-2025-4919
, permitiam acesso indevido à dados sensíveis ou execução de código. Recomenda-se a atualização imediata para proteção.
Leia mais...
PUB
Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...
2025-05-19
Nova Botnet HTTPBot: Identificado pela primeira vez em agosto de 2024, o HTTPBot tem atacado empresas de jogos, tecnologia e instituições de ensino na China com ataques DDoS altamente precisos. Utilizando métodos avançados para simular tráfego legítimo e contornar detecções tradicionais, este malware no Windows sinaliza uma mudança no paradigma dos ataques, visando operações comerciais de alta importância.
Leia mais...
2025-05-19
Skynet, a nova ferramenta: Pesquisadores da Prodaft revelaram a popularidade crescente do malware Skitnet entre criminosos, destacando seu uso em ataques sofisticados e post-exploração furtiva. A facilidade de implementação e a dificuldade de atribuição fazem dele uma opção atraente para operações de ransomware, desafiando a segurança cibernética global.
Leia mais...
2025-05-19
Correção libera Linux em Dual Boot: A Microsoft liberou o pacote KB5058385, resolvendo uma falha que impedia o dual boot com Linux. O problema, originado por uma atualização em agosto de 2024, foi mitigado ao ajustar o SBAT, restaurando o funcionamento normal do dual boot para usuários.
Leia mais...
2025-05-19
CPQD inova com Tecnologia Blockchain: O CPQD, em colaboração com a MedSênior e o MilSênior, está desenvolvendo soluções de saúde digital baseadas em blockchain e identidade digital decentralizada. Visando aprimorar o prontuário eletrônico, o projeto busca garantir a privacidade dos pacientes e a interoperabilidade entre sistemas de saúde, utilizando também IoT, IA e redes 5G.
Leia mais...
2025-05-16
Nova ferramenta Tor: Tor introduziu Oniux, uma ferramenta de linha de comando que emprega namespaces do Linux para isolar aplicações, garantindo anonimato completo ao rotear o tráfego através da rede Tor. Superando limitações de métodos anteriores como o torsocks, Oniux promete uma segurança aprimorada ao prevenir vazamentos de dados, marcando um avanço significativo na proteção da privacidade online.
Leia mais...
PUB
Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...
2025-05-16
Vulnerabilidade no Chrome: Um defeito grave no navegador Google Chrome, identificado como
CVE-2025-4664
, está sendo explorado em ataques. Descoberto por Vsevolod Kokorin, a falha permite vazamento de dados em sites. Agências federais dos EUA têm até 7 de maio para aplicar a correção, conforme orientação da CISA.
Leia mais...
2025-05-16
Ataque Ransomware na Coinbase: a exchange enfrenta demanda de $20 milhões após vazamento de dados: Cibercriminosos e agentes infiltrados roubaram dados de clientes da Coinbase, exigindo $20 milhões em resgate. A empresa nega pagamento, mas cria fundo de recompensa de igual valor para capturar os responsáveis. Cerca de 1 milhão de usuários afetados, sem acesso a chaves privadas ou fundos comprometidos. Despesas com remediação e reembolsos estimadas entre $180 e $400 milhões.
Leia mais...
2025-05-16
Pacote Malicioso em NPM: O programa 'os-info-checker-es6' foi descoberto pela equipe de pesquisa da Veracode contendo mecanismos sofisticados de comando e controle via Google Calendar. Com mais de 1.000 downloads, utiliza caracteres Unicode invisíveis para esconder sua operação maliciosa, alertando sobre novas tácticas de ataque no ecossistema de desenvolvimento de software.
Leia mais...
2025-05-16
Vazamento na Nova Scotia Power: Após um ataque cibernético em março, a empresa revelou a perda de informações como nome, CPF, contas bancárias e mais. Oferecerá monitoramento de crédito por dois anos para mitigar riscos.
Leia mais...
2025-05-16
E-mails Governamentais comprometidos por falhas XSS : Hackers associados ao grupo russo APT28 promovem espionagem mundial, explorando falhas em servidores de webmail como Roundcube e MDaemon. Governos e infraestruturas críticas seguem como principais alvos, utilizando-se de técnicas sofisticadas sem a necessidade de interação direta das vítimas para a coleta de informações sensíveis.
Leia mais...