O grupo virtual utiliza um software malicioso para instalar RATs via e-mails de phishing. A estratégia atual envolve o uso de ficheiros RAR e BZ2 protegidos por senha que estabelecem persistência na inicialização do Windows.
Leia mais...O grupo virtual utiliza um software malicioso para instalar RATs via e-mails de phishing. A estratégia atual envolve o uso de ficheiros RAR e BZ2 protegidos por senha que estabelecem persistência na inicialização do Windows.
Leia mais...O Departamento de Saúde e Serviços Humanos dos EUA verifica se houve violação de dados na UnitedHealthcare e Optum, após ação de ransomware ligada à gangue BlackCat. O foco da investigação é a possível invasão de informações protegídas e a conformidade com o HIPAA.
Leia mais...A empresa alemã identificou problemas graves em alguns de seus softwares, como Business Client, Build Apps e NetWeaver AS Java. Foram divulgadas 12 notas de segurança, sendo três extremamente críticas e cuja resolução inclui a atualização do Chrome no Business Client.
Leia mais...Utilizando um novo método para permanecer escondido e ativo no celular mesmo após a remoção do aplicativo, o malware ataca a plataforma de pagamento instantâneo brasileira Pix. Distribuído via phishing, solicita permissões arriscadas para roubo de informações.
Leia mais...O coletivo hacker R00TK1T, famoso por atacar corporações e governos, publicou na dark web que planeja um ataque à empresa alimentícia. Dados do ataque não foram divulgados. Este anúncio ocorre após recentes incidentes de segurança cibernética envolvendo a multinacional.
Leia mais...Já viu o Cyberpunk Guide?: Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.
Uma vulnerabilidade no Windows ofereceu ao Water Hydra uma brecha para espalhar o malware DarkMe. Usando emails de phishing e links maliciosos em anexos PDF, os ataques se intensificaram através de instalações falsas de softwares conhecidos. Segundo a Zscaler, YouTube e Discord também foram utilizados na disseminação.
Leia mais...Uma operação recente de cibercriminalidade organiza ataques por meio eletrônico para instalar softwares maliciosos, como VCURMS e STRRAT. Eles são enviados através de um arquivo Java malicioso armazenado em plataformas públicas, sendo acionados por confirmações de pagamento falsas.
Leia mais...A HiddenLayer alertou sobre fragilidades no grande modelo de linguagem da gigante das buscas, que podem permitir acessos indevidos a prompts do sistema e a geração de conteúdo nocivo. A empresa afirma estar trabalhando para reforçar suas defesas.
Leia mais...A empresa Filipina confirmou o ataque cibernético por um terceiro, sem nenhuma extorsão envolvida. O autor divulgou as informações em um fórum de hackers. A Acer assegurou que nenhum dado de cliente foi comprometido e que o caso já é alvo de investigação.
Leia mais...O famoso local de hospedagem de código abrigou uma grande falha com usuários divulgando 12,8 milhões de dados de autenticação sensíveis. Segundo a GitGuardian, a maioria continua válida após uma semana, mostrando a gravidade do problema.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A gigante de tecnologia premiou 632 especialistas em 68 países com um total de $10 milhões por identificarem responsavelmente vulnerabilidades em seus produtos e serviços durante 2023. A maior recompensa única chegou a $113,337.
Leia mais...Detectada tentativa de furto de chaves privadas de carteiras de crypto, numa ação que atingiu, ao todo, sete pacotes no Python Package Index (PyPI). Antes da remoção, mais de 7.000 downloads foram realizados, afetando principalmente desenvolvedores de projetos relacionados à criptomoedas.
Leia mais...Este método sofisticado incorpora o tráfego Tor ao HTTPS, dificultando o bloqueamento de conexões e contornando limitações da rede. Tendo em vista que o impedimento do protocolo HTTPS bloquearia amplamente a web, o acesso via WebTunnel acaba sendo permitido, garantindo a liberdade online. Atualmente, o sistema possui 60 estruturas globais e mais de 700 usuários ativos todos os dias.
Leia mais...Dentre os problemas solucionados, dois afetam o Hyper-V do Windows, podendo causar negação de serviço e execução remota de códigos. Outras falhas corrigidas envolvem diversos componentes como Azure Kubernetes, Windows Composite Image File System e Authenticator.
Leia mais...A empresa de streaming sofreu um ataque cibernético que resultou no comprometimento de contas e utilização indevida de cartões de crédito salvos. Para lucrar ainda mais, os malfeitores vendiam os acessos por $0,50 cada. A Roku já tomou ações para mitigar o impacto dessas atividades criminosas.
Leia mais...Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.
Leia mais...Por conta de um ataque ransomware, a empresa americana de fintech teve dados pessoais de seus funcionários roubados. Apesar das transações financeiras dos clientes permanecerem seguras, nomes, datas de nascimento e números do Seguro Social foram expostos. A companhia oferece proteção contra roubo de identidade por dois anos aos afetados.
Leia mais...A ferramenta, apresentada na conferência SO-CON, oferece 22 técnicas que exploram falhas do ConfigurationManager da Microsoft. Além disso, proporciona métodos de defesa para cada situação, aconselhando os administradores a testá-los antes da implementação.
Leia mais...A empresa desmentiu a afirmação de um hacker anônimo que dizia ter vazado uma base de dados de 3.800 clientes, obtida em uma invasão ocorrida em outubro de 2023. Conforme a Okta, os dados seriam uma compilação pública, posição corroborada pela firma de ciber-inteligência KELA.
Leia mais...Esta nova tecnologia é um escudo contra ameaças futuras de decodificação. Usa o amplo espectro dos algoritmos CRYSTALS-Kyber e X25519 e será aplicada instantaneamente a todas as contas do serviço de e-mail, sem intervenção necessária por parte dos usuários.
Leia mais...Um malware se aproveita de falha no plugin Popup Builder para WordPress e prejudica mais de 3.900 páginas web. Para combater, é indicada a atualização constante dos plugins.
Leia mais...Aprenda hacking e pentest na prática com esse curso gratuito: Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito.
Leia mais...