O malware CastleLoader, operado pelo grupo GrayBravo, é usado por quatro clusters distintos em ataques sofisticados, abrangendo phishing, malvertising e falsos updates, com foco em logística e plataformas online.
Leia mais...O malware CastleLoader, operado pelo grupo GrayBravo, é usado por quatro clusters distintos em ataques sofisticados, abrangendo phishing, malvertising e falsos updates, com foco em logística e plataformas online.
Leia mais...Atualizações foram lançadas para FortiOS, FortiWeb, FortiProxy e FortiSwitchManager para mitigar ataques via mensagens SAML maliciosas, além de vulnerabilidades em reset e autenticação de senha. Administradores devem desativar temporariamente FortiCloud SSO até aplicar os patches e proteger sistemas contra exploração ativa dessas brechas.
Leia mais...A Microsoft liberou o update KB5071546 para Windows 10 Enterprise LTSC, corrigindo 57 falhas de segurança, com destaque para uma zero-day no PowerShell que agora exibe alerta no comando Invoke-WebRequest prevenindo execuções maliciosas.
Leia mais...Agora o Windows PowerShell 5.1 exibe alerta ao usar Invoke-WebRequest, prevenindo execução remota de código perigoso e recomendando o parâmetro -UseBasicParsing para maior segurança.
Leia mais...Um suspeito de 19 anos foi detido em Barcelona por acessar dados privados de nove empresas e tentar vender 64 milhões de registros, incluindo informações pessoais e bancárias, em fóruns hackers.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Empresa americana alerta clientes sobre falha que permite ataques cross-site scripting para controle de sessão administrativa e recomenda atualização imediata para a versão EPM 2024 SU4 SR1.
Leia mais...Malware EtherRAT, explorando vulnerabilidade React2Shell, emprega múltiplas persistências Linux e contratos Ethereum para comunicação, associado a ataques da Coreia do Norte, exigindo atualização imediata para evitar comprometimentos.
Leia mais...O grupo abandona phishing em massa e adota técnicas avançadas como domain spoofing, DLL side-loading e execução fileless via PowerShell para facilitar ataques de ransomware e evitar detecção.
Leia mais...O grupo usa técnicas avançadas como DLL sideloading em processos legítimos do SentinelOne para ocultar malware, estabelecer persistência e comunicar-se, dificultando detecção e preparando ataques ransomware eficazes.
Leia mais...Grupo hacker conhecido como Gold Blade, focado em espionagem e ransomware com malware QWCrypt, executa campanhas direcionadas principalmente no Canadá usando spear-phishing através de plataformas de emprego.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Gangues de ransomware adotam o packer Shanya para empacotar payloads que desativam soluções de endpoint detection and response, dificultando a análise e aumentando a eficácia dos ataques.
Leia mais...Duas extensões falsas, Bitcoin Black e Codo AI, infectam máquinas com malware que captura senhas, carteiras digitais, cookies e hijack em navegadores, roubando dados e sessões dos desenvolvedores.
Leia mais...A operação usa JavaScript ofuscado, HTA e PowerShell para instalar um trojan que permite controle remoto completo, com técnicas sofisticadas de evasão para evitar detecção.
Leia mais...Acusados de tentar comprometer sistemas estratégicos usando equipamentos avançados, enfrentarão acusações de fraude e posse de dispositivos para atividades criminais após apreensão de hardware e dados criptografados.
Leia mais...A nova camada de defesa no Chrome usa um modelo isolado para impedir ações inseguros de agentes AI Gemini, com regras, isolamento e supervisão do usuário contra ataques como prompt injection.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...FvncBot foca em bancos poloneses usando keylogging e overlay malicioso, enquanto SeedSnatcher rouba seed phrases e intercepta 2FA, ambos explorando serviços de acessibilidade para furtos avançados.
Leia mais...A nova lei portuguesa protege pesquisadores que investigam vulnerabilidades para reforçar a segurança, desde que não causem danos, não obtenham ganhos ilícitos e relatem falhas rapidamente, garantindo um ambiente seguro para hackers do bem.
Leia mais...Pesquisas revelam falhas em IDEs como GitHub Copilot e Cursor, permitindo exfiltração de dados e execução remota de código via prompt injections e uso indevido de ferramentas legítimas.
Leia mais...O grupo iraniano MuddyWater emprega o novo backdoor UDPGangster para controle remoto usando UDP, evitando defesas comuns. O ataque inicia por spear-phishing com documentos maliciosos que executam payloads camuflados, visando principalmente Turquia, Israel e Azerbaijão.
Leia mais...Harvard, Princeton e Columbia têm bancos de dados expostos após ataques de phishing telefônico, revelando informações pessoais valiosas; a falta de defesas compatíveis eleva o risco, exigindo proteção reforçada e medidas preventivas pessoais.
Leia mais...