2025-04-03
Falha na API do Verizon Call Filter: Um pesquisador de segurança descobriu uma vulnerabilidade na Call Filter da Verizon, permitindo a visualização dos logs de chamadas de outros usuários por meio de um API desprotegido. A falha foi rapidamente corrigida, embora o período de exposição permaneça indefinido. Este incidente destaca riscos significativos à privacidade e possíveis práticas preocupantes no manuseio de dados.
Leia mais...
2025-04-03
Botnet Outlaw ataca novamente: O botnet Outlaw, centrado em criptomineração através do abuso de servidores SSH com credenciais fracas, continua a evoluir. Utilizando ataque brute-force SSH, propagação tipo worm, e explorações de vulnerabilidades, como Dirty COW, a gangue romena mantém sua atividade com técnicas de persistência e evasão de defesas.
Leia mais...
2025-04-03
FALHA em Google Cloud Run corrigida: Um defeito que permitia escalada de privilégios no Google Cloud Run, possibilitando o acesso e alteração em contêineres privados, foi solucionado em 28 de janeiro de 2025. Especialistas da Tenable identificaram o problema, batizado de ImageRunner, garantindo maior segurança aos usuários do serviço.
Leia mais...
2025-04-03
Campanha de Web Skimming: Cibercriminosos aprimoram suas técnicas usando uma API legada da Stripe para validar dados de cartão de pagamento reais antes da exfiltração. Afetando 49 comerciantes, a operação sofisticada filtra informações inválidas, aumentando a eficácia e a dificuldade de detecção.
Leia mais...
2025-04-02
"Guerreiros Digitais" da Coreia do Norte: Segundo o Google Threat Intelligence Group, trabalhadores de TI norte-coreanos estão se infiltrando em empresas europeias, utilizando identidades falsas para angariar posições remotas. Essas atividades miram geração de receita para o regime da DPRK, com pagamentos feitos em criptomoedas e outros serviços que dificultam o rastreamento financeiro. Alertas foram emitidos pelo Reino Unido sobre possíveis violações de sanções financeiras ao empregar tais indivíduos.
Leia mais...
PUB
Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...
2025-04-02
Ataque massivo a PostgreSQL: Pesquisadores da segurança em nuvem, Wiz, identificaram uma campanha maliciosa visando instâncias PostgreSQL expostas. A ação, atribuída ao ator de ameaças JINX-0126, já afetou mais de 1.500 vítimas, implantando miners de criptomoeda via técnicas avançadas para evitar detecção.
Leia mais...
2025-04-02
Backdoor em Sistemas Windows: O grupo cibernético FIN7, também conhecido por suas múltiplas alcunhas, promove ataques com o backdoor Anubis, permitindo controle total sobre máquinas comprometidas via shell remoto. Este malware é disseminado via malspam, explorando sites SharePoint comprometidos, e consegue executar uma série de operações maliciosas sem ser detectado.
Leia mais...
2025-04-02
Criptografia de ponta para Gmail: Novidade permite que usuários empresariais enviem e-mails totalmente criptografados para qualquer serviço de e-mail, simplificando o uso de criptografia sem a necessidade de complexidades técnicas ou grandes esforços de TI. A funcionalidade se baseia no controle técnico de CSE do Google Workspace.
Leia mais...
2025-04-02
Erro crítico de bypass no CrushFTP : Ataques intensificam-se contra a falha de segurança no CrushFTP, permitindo acesso remoto sem autenticação a sistemas desatualizados. Patches já estão disponíveis para versões afetadas. Recomenda-se ação imediata para evitar exposições e potenciais brechas de segurança.
Leia mais...
2025-04-02
Apple lança correções urgentes: A gigante da tecnologia lançou atualizações cruciais que remendam vulnerabilidades exploradas ativamente em versões antigas e recentes de seus sistemas operacionais, incluindo iOS, iPadOS e macOS, além de correções para o Safari. Falhas permitiam desde a escalada de privilégios até a execução de código arbitrário.
Leia mais...
PUB
Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...
2025-04-02
Atualização do Hijack Loader: Pesquisadores descobrem que o Hijack Loader, conhecido por entregar malwares de segunda fase, agora utiliza técnicas avançadas, como spoofing de chamadas, para se esquivar da detecção. Além disso, intensifica as verificações anti-VM e executa syscalls diretas de 64 bits, complicando análises de segurança.
Leia mais...
2025-04-02
Extorsão com dados desatualizados: A empresa de segurança confirmou um incidente onde credenciais foram comprometidas, porém reduziu o impacto das alegações, afirmando ser limitado. O hacker tentou vender os dados por 5 Bitcoins, mas a Check Point esclareceu que a intrusão foi imediatamente contida, afetando apenas dados não críticos.
Leia mais...
2025-04-01
Ataque hacker da Abin ao Paraguai: Revelações impactantes na cibersegurança
A Abin usou o software Cobalt Strike para invadir sistemas do Paraguai, visando vantagens nas negociações de Itaipu. A operação, iniciada no governo Bolsonaro e concluída sob Lula, mirou altas autoridades, evidenciando a complexa trama de espionagem digital entre nações.
Leia mais...
2025-04-01
Esposa descarta Pendrive com milhões em Bitcoin: Uma professora britânica jogou fora um pendrive contendo aproximadamente R$ 21 milhões em Bitcoin, pensando ser um objeto sem valor. Este incidente destaca a criticidade do armazenamento seguro de ativos digitais, encorajando o uso de carteiras frias e medidas eficazes de proteção contra perdas irreparáveis.
Leia mais...
2025-04-01
WordPress e a invasão invisível: Hackers miram no diretório mu-plugins para executar código malicioso em sites, evadindo detecção. Pesquisadores da Sucuri detectaram um aumento na exploração desta pasta para inserção de webshells, redirecionamentos maliciosos e injeção de JavaScript, afetando diretamente a segurança, reputação e SEO dos sites. Recomenda-se atualização de segurança e autenticação forte.
Leia mais...
2025-04-01
Phishing via SMS em iOS e Android: Operada pelo grupo chinês XinXin, 'Lucid' oferece a cibercriminosos uma vasta gama de domínios e ferramentas para ataques de phishing, impactando 169 entidades em 88 países. Com envios diários de 100.000 mensagens, explora tecnologias de comunicação avançadas para burlar filtros de spam, ampliando a eficácia e reduzindo custos operacionais. As mensagens, visando roubo de dados financeiros e pessoais, levam vítimas a páginas falsas de entidades conhecidas.
Leia mais...
2025-04-01
Microsoft usa IA para identificar falhas: Através do Security Copilot, a Microsoft identificou 20 vulnerabilidades inéditas em GRUB2, U-Boot e Barebox, afetando a segurança de dispositivos com UEFI Secure Boot. As falhas, de média a alta severidade, permitem a execução de código arbitrário, incluindo potenciais bootkits. Atualizações já estão disponíveis para mitigar os riscos.
Leia mais...
2025-04-01
Apple faz correções críticas: A empresa atualizou sistemas operacionais antigos, corrigindo falhas críticas no Core Media, Accessibility, e WebKit. Recomenda-se a atualização imediata dos dispositivos afetados tomando como base 62 correções em iOS 18.4 e mais em outras plataformas, reforçando a segurança digital.
Leia mais...
2025-04-01
Apple toma multa de €150 Milhões: A gigante da tecnologia enfrenta penalidade da Autorité de la concurrence francesa por implementação questionável do seu sistema App Tracking Transparency (ATT). A autoridade argumenta que o mecanismo complica a coleta de consentimento, violando a Lei de Proteção de Dados da França.
Leia mais...
2025-04-01
Grupo Russo usa novos backdoors: Pesquisadores da Trend Micro identificaram a atuação do grupo Water Gamayun, suspeito de origem russa, na exploração do
CVE-2025-26633
em Windows. Utilizando backdoors SilentPrism e DarkWisp, os ataques focam em roubo de dados e persistência nos sistemas infectados.
Leia mais...