O EncryptHub, atuante em cibercrime mas com passos no mundo legítimo da cibersegurança, reportou falhas críticas no Windows. Suas ações misturam crime e contribuições à segurança, revelando uma dualidade preocupante na esfera digital.
Leia mais...O EncryptHub, atuante em cibercrime mas com passos no mundo legítimo da cibersegurança, reportou falhas críticas no Windows. Suas ações misturam crime e contribuições à segurança, revelando uma dualidade preocupante na esfera digital.
Leia mais...a nova versão do kernel Linux promete revolucionar a criptografia, com otimizações para processadores Intel e AMD, acelerando a performance em até 3,3 vezes. O avanço, liderado por Eric Biggers, beneficia especialmente o AES-CTR em chips AMD Zen 5, marcando um salto significativo em segurança e eficiência.
Leia mais...Este malware se disfarça de app bancário, enganando usuários para roubar informações sensíveis e interceptar SMS, incluindo OTPs. Utiliza técnicas sofisticadas para operar discretamente, ameaçando tanto indivíduos quanto instituições financeiras com sua habilidade de simular interfaces e enviar dados para servidores remotos ou bots no Telegram.
Leia mais...Relatório da Palo Alto Networks revela que cibercriminosos aprimoraram técnicas de phishing, enganando vítimas com e-mails que simulam notificações legítimas e escondem páginas falsas de login atrás de códigos QR. Tais ataques dificultam a detecção por utilizar redirecionamentos através de sites reputados e mecanismos anti-bots, demandando vigilância redobrada dos usuários.
Leia mais...Pesquisadores da Unit 42 da Palo Alto Networks desvendam as origens de um ataque em cadeia iniciado com o roubo de um token de um mantenedor do SpotBugs em novembro de 2024. A sequência de eventos comprometeu 218 repositórios e visou a criptomoeda exchange Coinbase, destaca a meticulosidade dos atacantes e expõe vulnerabilidades no ecossistema do GitHub Actions.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...CISA, FBI, NSA e parceiros internacionais enfatizam a necessidade de combater o Fast Flux, usado em ciberataques para alterar rapidamente registros DNS, dificultando a detecção. Empregada desde operações de ransomware a ações de grupos patrocinados por estados, essa estratégia desafia a segurança digital ao modificar IPs e servidores DNS. Recomendam-se práticas de detecção aprimoradas e medidas de mitigação, como uso de blocklists e monitoramento de DNS.
Leia mais...Descobriu-se um defeito grave em todas as versões do Apache Parquet até a 1.15.0, que permite a execução remota de código através de arquivos especialmente criados. Corrigido na versão 1.15.1, o problema, identificado pelo CVE-2025-30065 com pontuação CVSS de 10.0, exige que os usuários evitem arquivos não confiáveis e atualizem urgentemente seus sistemas.
Leia mais...Um novato na cena de cibercrime, conhecido como Coquettte, foi descoberto utilizando o hosting bulletproof Proton66 para disseminar malware disfarçado de antivírus. Análises revelam ligações com o grupo Horrid, evidenciando um ecossistema que fomenta a entrada de amadores no mundo do cibercrime.
Leia mais...A empresa anuncia correção para falha grave, CVE-2025-22457 , explorada ativamente, afetando Connect Secure. Versões anteriores permitem execução de código remoto. Empresa alerta para monitoramento de sinais de comprometimento e recomenda atualização urgente para versão segura.
Leia mais...A Menlo Research anunciou a correção de falhas significativas no assistente de IA Jan AI, incluindo riscos de manipulação remota e vazamento de dados. Pesquisadores da Snyk identificaram problemas que permitiam a execução de comandos e escrita de arquivos arbitrários, instando atualizações urgentes.
Leia mais...Proteja sua navegação com a VPN nº 1: Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente.
Leia mais...Uma versão atualizada do malware Triada foi descoberta pré-carregada em smartphones falsificados, afetando mais de 2.600 usuários, principalmente na Rússia. Esse software malicioso, que rouba informações sensíveis e insere dispositivos em botnets, agora monetiza suas atividades ilícitas, transferindo cerca de $270.000 em criptomoedas dos usuários afetados.
Leia mais...A plataforma detectou mais de 39 milhões de segredos vazados, como chaves de API e credenciais, em 2024. Para enfrentar os riscos, introduziu melhorias na segurança, como proteção de push mais sofisticada e opções de compra avulsa de produtos de segurança, tornando a proteção mais acessível para organizações de todos os tamanhos. Recomenda-se também práticas de gerenciamento de segredos seguras para reduzir riscos.
Leia mais...A plataforma de compartilhamento de dados genéticos e fenotípicos, openSNP, anuncia seu fechamento em 2025 devido a temores de abuso de dados por governos autoritários e firmas forenses. A decisão busca proteger a privacidade dos usuários em um cenário ético e político mutante.
Leia mais...Na ação coordenada pelas autoridades alemãs, a Kidflix, gigante de distribuição de material de abuso infantil na dark web, foi fechada em 11 de março. A operação resultou em 79 prisões e identificação de 1.393 suspeitos, evidenciando a colaboração efetiva entre países no combate à exploração infantil.
Leia mais...A Cisco emitiu um alerta urgente recomendando a atualização do Cisco Smart Licensing Utility por conta de uma séria falha de segurança ( CVE-2024-20439 ), a qual revela uma conta administrativa escondida. A falha já está sendo explorada em campanhas maliciosas, aproveitando-se de uma credencial estática indocumentada permitindo acesso remoto. Cybersegurança especialistas pressionam pela correção imediata para evitar comprometimentos maiores.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A novidade permite que empresas apliquem patches de segurança sem a necessidade de reiniciar os dispositivos, reduzindo interrupções. Com suporte inicialmente para sistemas AMD64 e Intel x64, o recurso promete melhorar a proteção contra ciberataques com mínima perturbação.
Leia mais...Um pesquisador de segurança descobriu uma vulnerabilidade na Call Filter da Verizon, permitindo a visualização dos logs de chamadas de outros usuários por meio de um API desprotegido. A falha foi rapidamente corrigida, embora o período de exposição permaneça indefinido. Este incidente destaca riscos significativos à privacidade e possíveis práticas preocupantes no manuseio de dados.
Leia mais...O botnet Outlaw, centrado em criptomineração através do abuso de servidores SSH com credenciais fracas, continua a evoluir. Utilizando ataque brute-force SSH, propagação tipo worm, e explorações de vulnerabilidades, como Dirty COW, a gangue romena mantém sua atividade com técnicas de persistência e evasão de defesas.
Leia mais...Um defeito que permitia escalada de privilégios no Google Cloud Run, possibilitando o acesso e alteração em contêineres privados, foi solucionado em 28 de janeiro de 2025. Especialistas da Tenable identificaram o problema, batizado de ImageRunner, garantindo maior segurança aos usuários do serviço.
Leia mais...Cibercriminosos aprimoram suas técnicas usando uma API legada da Stripe para validar dados de cartão de pagamento reais antes da exfiltração. Afetando 49 comerciantes, a operação sofisticada filtra informações inválidas, aumentando a eficácia e a dificuldade de detecção.
Leia mais...