2025-05-06
Servidores Linux na mira: Detectado pela empresa Socket, o esquema usou módulos Go maliciosos para executar um script que apaga dados em servidores Linux, provocando perda irreversível. Os módulos, já removidos do GitHub, visavam sistemas críticos, demonstrando a vulnerabilidade dessa rede descentralizada.
Leia mais...
2025-05-06
Darcula faz novo ATAQUE: Em uma operação cibernética que durou sete meses, investigadores desvendaram uma grande fraude executada pela PhaaS Darcula, responsável pelo roubo de dados de 884 mil cartões de crédito através de cliques em links maliciosos. Utilizando técnicas avançadas como RCS e iMessage, o golpe mirou usuários de Android e iPhone em mais de 100 países. Pesquisas coordenadas por entidades globais e o avanço tecnológico da plataforma, que agora incorpora IA para criação de golpes customizados, alertam para a sofisticação e amplitude do ciberataque.
Leia mais...
2025-05-06
Nova técnica de bypass EDR: A descoberta de John Ailes e Tim Mashni, da Aon, revela uma falha no processo de atualização do agente da SentinelOne. A técnica, que permite a desativação do EDR sem usar ferramentas de terceiros, pode ser mitigada ativando a configuração "Online Authorization". A empresa já compartilhou medidas de proteção com clientes e outros fornecedores de EDR, como Palo Alto Networks, que confirmaram não ser afetados por essa vulnerabilidade.
Leia mais...
2025-05-06
Phishing em instituições dos EUA: O grupo de extorsão conhecido como Luna Moth intensifica campanhas de phishing, mirando instituições legais e financeiras americanas. Utilizando engenharia social, sem distribuir ransomware, os criminosos obtêm acesso remoto via software RMM legítimo, extraindo dados sensíveis para extorsão.
Leia mais...
2025-05-06
Brecha em Commvault Command Center: CISA inclui falha de severidade máxima,
CVE-2025-34028
, com pontuação CVSS de 10.0, em seu catálogo de Vulnerabilidades Conhecidas Exploradas. A vulnerabilidade de path traversal, descoberta pela watchTowr Labs, permite execução remota de código via arquivo ZIP malicioso. Agências federais têm até maio de 2025 para aplicar correções.
Leia mais...
PUB
Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...
2025-05-06
Falha no AirPlay: Uma equipe da Oligo Security identificou falhas graves no protocolo AirPlay da Apple que poderiam permitir a invasores assumir o controle de dispositivos compatíveis. As correções já foram aplicadas em várias versões de sistemas operacionais da Apple, como iOS, macOS e tvOS, após o processo de divulgação responsável. A urgência de atualização para dispositivos corporativos e pessoais que suportam AirPlay foi enfatizada.
Leia mais...
2025-05-05
Ataque hacker atinge Magento: Pesquisadores da Sansec revelam que extensões infectadas de Magento afetaram entre 500 e 1.000 e-commerces, incluindo um de uma multinacional de $40 bilhões. Inserido há seis anos, o código malicioso foi ativado apenas recentemente, colocando dados e transações em risco iminente.
Leia mais...
2025-05-05
Google INOVA em proteção: Inovando em cibersegurança, o Google testa no Chrome 135 a tecnologia DBSC para proteger cookies de sessão, vinculando-os ao dispositivo do usuário. Utilizando pares de chaves e suporte de sistemas como TPM, esta solução impede o uso indevido de cookies roubados, prometendo melhorar significativamente a segurança das contas online sem adicionar riscos de rastreamento.
Leia mais...
2025-05-05
Malware eleva o patamar de ameaças: A segunda versão do malware StealC traz avanços em evasão e distribuição de malwares, com criptografia RC4 e suporte para 64 bits. Orienta-se cuidado com dados em navegadores e o uso de autenticação multifator.
Leia mais...
2025-05-05
Ataques comprometem milhares de servidores: Um cidadão iemenita é acusado de liderar operações de ransomware, explorando falhas ProxyLogon em servidores Exchange. Exigindo resgates em Bitcoin, seus atos afetaram empresas e instituições nos EUA, com pena que pode chegar a 15 anos de prisão.
Leia mais...
PUB
Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...
2025-05-02
Invasão à Disney expõe dados internos: Um californiano, Ryan Kramer, admitiu ter acessado ilegalmente os canais internos da Slack da Disney, utilizando um programa malicioso disfarçado de ferramenta de IA, resultando no roubo de mais de um terabyte de dados confidenciais. Pelo crime, pode enfrentar até dez anos de prisão.
Leia mais...
2025-05-02
Plugin falso no WordPress: Pesquisadores identificaram novas campanhas de malware disfarçadas de plugins de segurança e ataques skimmer em sites WordPress, além de invasões em portais Magento. Com tácticas sofisticadas, os cibercriminosos visam o roubo de dados sensíveis e a monetização via anúncios indesejados.
Leia mais...
2025-05-02
Autenticação sem senha: Inovação e segurança impulsionam a criação de contas Microsoft sem a necessidade de senhas, priorizando métodos mais seguros como passkeys. A medida reflete o avanço global rumo a um cenário digital menos vulnerável a ataques cibernéticos.
Leia mais...
2025-05-02
Microsoft corrige falha do Exchange Online : A empresa corrigiu um problema em seu modelo de machine learning que marcava erroneamente mensagens legítimas como spam em Exchange Online, reestabelecendo a versão anterior do modelo para solucionar a questão.
Leia mais...
2025-05-02
Pacotes maliciosos na PyPi são descobertos: Pesquisadores identificaram sete pacotes nocivos na PyPi, com um deles baixado 18.000 vezes. Utilizando servidores SMTP do Gmail para exfiltração de dados e execução remota de comandos, esses pacotes permaneceram ativos por até quatro anos, levantando sérias preocupações sobre segurança cibernética e roubo de criptomoedas.
Leia mais...
PUB
Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...
2025-05-02
Ciberataque em série visa Grandes Varejistas: Harrods é a última a confirmar tentativa de invasão a seus sistemas, juntando-se a M&S e Co-op como alvos recentes. Medidas proativas foram adotadas para garantir a segurança, mantendo as lojas operacionais. A origem dos ataques ainda está sob investigação.
Leia mais...
2025-05-02
Hackers atacam Organizações Holandesas: Grupos alinhados à Rússia iniciaram ataques DDoS contra entidades públicas e privadas na Holanda, afetando o acesso aos serviços. O NCSC identificou NoName057(16) como responsável, alegando retaliação por ajuda militar ao Ucrânia. Apesar de prisões na Espanha, os ataques persistem.
Leia mais...
2025-05-02
Obstáculo na atualização do Kali Linux: Usuários desta distribuição enfrentarão problemas no comando apt update devido à substituição da chave de assinatura dos repositórios, após os administradores perderem acesso à antiga. A equipe promete solução com ação manual e reforça a segurança.
Leia mais...
2025-05-02
Cenário de Ransomware em transformação: A infraestrutura online do RansomHub, proeminente no cenário de ransomware, está inacessível desde 1º de abril de 2025. Seu desaparecimento coincide com a ascensão de novos grupos, como o DragonForce Ransomware Cartel, e uma diversificação nas táticas de ataque, apontando para um ecossistema em constante evolução e adaptação.
Leia mais...
2025-04-30
França acusa hackers APT28 por ataques: O Ministério das Relações Exteriores francês condena os ataques cibernéticos contra entidades francesas perpetrados pelo grupo APT28, vinculado ao GRU russo. Segundo a ANSSI, os alvos incluem setores governamentais e tecnológicos desde 2021, buscando inteligência estratégica.
Leia mais...