Detectado pela Cado, a recente saga expõe novas estratégias aplicadas pela turma do cibercrime orientadas ao cryptojacking. O invasor désarma defesas e cria duas chaves Redis, preparando a máquina comprometida para futuras extrações.
Leia mais...Detectado pela Cado, a recente saga expõe novas estratégias aplicadas pela turma do cibercrime orientadas ao cryptojacking. O invasor désarma defesas e cria duas chaves Redis, preparando a máquina comprometida para futuras extrações.
Leia mais...O gigante da tecnologia está aprimorando mecanismos de segurança para seu novo sistema operacional. Uma permissão especial bloqueará o acesso de softwares nocivos a códigos de login recebidos por e-mail ou SMS, enquanto outro recurso oculta para eles notificações sensíveis. Esforços nesse sentido já eram vistos desde a versão 13.
Leia mais...revelou-se que o incidente do último comunicado foi um ransomware, que atingiu a estrutura interna da companhia alemã. Fornecedora para grandes empresas de energia, a PSI se viu obrigada a desligar sistema de TI e e-mail para evitar perda de dados.
Leia mais...Segundo KELA, um post feito por um membro do grupo por trás da ameaça cibernética coloca o código-fonte à disposição de um único comprador, priorizando usuários de renome e usando um garantidor de transação.
Leia mais...A vulnerabilidade permite a execução remota de código (RCE) e acesso a dados sensíveis, após burlar a autenticação. A ConnectWise recomendou a atualização imediata para a versão 23.9.8 do ScreenConnect. Ainda, a empresa corrigiu uma vulnerabilidade de percurso de caminho no software.
Leia mais...Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.
Leia mais...A plataforma apurou que um e-mail danoso logrou ultrapassar um 'secure email gateway' a cada 57 segundos. Num período de dois anos, foram detectados 1,5 milhão de e-mails maliciosos, demonstrando um acréscimo de 37% e 310% em 2023 e 2022 respectivamente, comparado a 2021.
Leia mais...Uma parceria de pesquisadores de universidades da Flórida e CertiK localizaram uma fragilidade na segurança de smartphone. Estes ataques podem manipular comandos de voz e causar danos físicos aos aparelhos, através do superaquecimento gerado pelo campo magnético dos carregadores sem fio.
Leia mais...Pesquisadores orientais e estadunidenses identificaram um potencial risco em sistemas de autenticação por impressão digital em dispositivos. A falha permitiria a clonagem biométrica a partir dos sons emitidos pelos toques na tela.
Leia mais...Visando reduzir possíveis ameaças, as gigantes estudam usos mal-intencionados da ferramenta, que pode acarretar ataques a usuários comuns e governos globais. Golpes podem incluir o avanço do phishing e malware, usos para exploração de vulnerabilidades e técnicas de clonagem de voz.
Leia mais...Achada em 10 de fevereiro pelo pesquisador "snicco", a vulnerabilidade permite a execução de código PHP mal-intencionado. A brecha foi corrigida em 13 de fevereiro com a versão 1.9.6.1. A recomendação é que atualizações sejam feitas o quanto antes.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Inteligência alemã e sul-coreana indicam operação em andamento, atribuída ao governo norte-coreano. O objetivo é adquirir dados sobre tecnologia militar de ponta, visando aprimorar e expandir seus arsenais. Evidenciam-se duas atividades, incluindo do grupo Lazarus, destacando-se medidas de prevenção com ênfase em autenticação multifatorial.
Leia mais...a gangue de ransomware alega ter roubado 1,5TB de dados da divisão de Sustentabilidade da empresa, ameaçando divulgar as informações caso não receba o resgate. O conteúdo extraído, apesar de incerto, pode conter informações sensíveis sobre sistemas de automatização e conformidade legal.
Leia mais...Um dos integrantes do grupo Crydat, responsável por invadir os sistemas do banco em 2022 e demandar 50 Bitcoins, teve sua sentença definida em 10 anos de prisão. Sua captura, no entanto, ainda é pendente. Outro participante admitiu a infração, acertando um acordo de colaboração.
Leia mais...Disponível na versão beta 123 do navegador da gigante de buscas, o recurso visa defender impressoras e roteadores contra ataques cibernéticos, verificando a confiabilidade das solicitações de conexão à rede privada dos usuários. Seu lançamento oficial ainda é incerto.
Leia mais...Alegados infratores de segurança estão usando a dark web para comercializar informações violadas desta empresa de recrutamento por volta de US$ 20 mil em Monero. O roubo ocorreu após a notificação prévia de uma violação de dados em junho de 2022.
Leia mais...Já viu o Cyberpunk Guide?: Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.
Em ação da força-tarefa internacional, dois operadores do grupo foram presos e a infraestrutura principal desmantelada. Mandados de prisão e acusações foram emitidos a outros membros e, em um golpe adicional, chaves de descriptografia foram recuperadas para ajudar as vítimas do ransomware.
Leia mais...Suposta ferramenta de interceptação de dados em redes 4G, chamada de LTESniffer, está sob análise. A operação foi mencionada em comprometimento do ex-diretor da agência de inteligência, Alexandre Ramagem, levantando alertas sobre segurança cibernética e privacidade.
Leia mais...A empresa de automação residencial anunciou que cerca de 13 mil usuários tiveram possivelmente acesso a feeds de vídeos alheios devido a uma falha em uma biblioteca de cache de terceiros. Medidas corretivas incluem a adição de uma camada extra de verificação e a modificação do sistema para evitar o armazenamento em cache durante as verificações de relacionamento usuário-dispositivo.
Leia mais...Descobertos por pesquisadores anônimos em colaboração com a Iniciativa Zero-day da Trend Micro, cinco erros sérios de execução de código remoto (RCE) foram reparados na ferramenta ARM. Três deles possuíam caráter crítico, permitindo exploração não autenticada. O lançamento do ARM 2023.2.3 inclui as correções. Segundo a companhia, não há relatos de exploração dessas vulnerabilidades.
Leia mais...Os cibercriminosos do ALPHV/Blackcat assumiram a autoria dos recentes ataques às empresas americanas, comprometendo as informações de milhões de pessoas. As autoridades locais buscam identificar os líderes do grupo, oferecendo recompensas milionárias.
Leia mais...Aprenda hacking e pentest na prática com esse curso gratuito: Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito.
Leia mais...