Venceram o desafio explorando falhas de validação de entrada, resultando em prêmios de $50.000 e $25.000, e 5 pontos Master of Pwn. No total, vulnerabilidades zero-day renderam $438.750 pela ZDI no dia inaugural do torneio.
Leia mais...Venceram o desafio explorando falhas de validação de entrada, resultando em prêmios de $50.000 e $25.000, e 5 pontos Master of Pwn. No total, vulnerabilidades zero-day renderam $438.750 pela ZDI no dia inaugural do torneio.
Leia mais...Segundo relatório da empresa de cibersegurança, o ator de ameaças suspeito de origem indiana, DoNot Team, criou um backdoor baseado em .NET para ataques no Paquistão e Afeganistão, propagando malware através de e-mails de spear-phishing e aplicativos Android falsos. O relatório também cita um downloader chamado CSVtyrei, análogo a um já existente, o Vtyrei.
Leia mais...Na última descoberta de 29 de setembro, cibercriminosos conseguiram acesso ao provedor de gerenciamento de identidade dessa popular ferramenta de armazenamento de senha. Apesar do incidente, a empresa confirma que nenhuma informação dos usuários foi afetada. Medidas de fortalecimento da segurança, como rotação de credenciais, foram adotadas.
Leia mais...Usam apelos falsos de caridade nas redes sociais e e-mails para ludibriar doadores bondosos. Segundo a seguradora Kaspersky, há mais de 500 indícios de fraudes online, sempre envolvendo carteiras de criptomoedas. O alerta é para verificar a legitimidade antes de abrir a carteira.
Leia mais...A vulnerabilidade de alta gravidade, corrigida há duas semanas, vinha sendo abusada desde agosto de 2023 para sequestrar contas. Administradores são aconselhados a instalar as correções recomendadas imediatamente e a encerrar todas as sessões ativas. A CISA inclusa, a exigência é proteger sistemas até 8 de novembro.
Leia mais...Pentest do Zero ao Profissional: O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP.
Leia mais...A empresa taiwanesa neutralizou um grande ataque de força bruta visando dispositivos NAS com proteção de senha fraca. Juntamente com a Digital Ocean, desativaram um servidor de controle do botnet envolvido na ação. A incidência estimulou a QNAP a insistentemente recomendar aos usuários o fortalecimento da segurança em seus dispositivos.
Leia mais...Através de credenciais de VPN roubadas, o vetor de ameaça Akira acessou a rede da companhia americana de serviços energéticos. Roubou mais de 767 mil arquivos, que totalizam 690 GB de dados, incluindo informações pessoais dos empregados, porém, nenhum dado foi exposto na dark web.
Leia mais...Manipulando um backdoor para burlar os antigos sistemas de identificação, invasores cibernéticos se infiltram em dispositivos explorando falhas no software IOS XE. Atualizações recentes permitem verificar cabeçalhos extras, apenas respondendo se a autenticação HTTP for correta. A empresa corre para resolver a falha que já afetou milhares.
Leia mais...Em uma grande operação, 34 pessoas foram presas acusadas de fraudes digitais que afetaram mais de quatro milhões de indivíduos. Material apreendido inclui dinheiro, veículos de luxo, armas e computadores com dados roubados. Estima-se que o grupo faturou aproximadamente €3 milhões, que eram majoritariamente investidos em criptoativos.
Leia mais...Este Trojan de acesso remoto desenvolvido em código aberto busca operar de maneira discreta, extraindo dados dos sistemas Windows, através da dependência de arquivos como ctfmon.exe e calc.exe. Ele é capaz de coletar uma série de informações importantes, as quais incluem arquivos e comandos de shell, suspeitando-se que a disseminação envolva e-mails de phishing.
Leia mais...Curso gratuito de Python: O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos.
Leia mais...A gigante da tecnologia disponibilizou o assistente IA, uma ferramenta de segurança que utiliza a inteligência de ameaças e modelos de linguagem atuais. Com aprendizado personalizado, fornece resumos de incidentes, análises e respostas rápidas, integrando-se agora com o Microsoft 365 Defender.
Leia mais...Inexplicavelmente, mais de 50 mil dispositivos comprometidos caíram para algumas centenas. Desconfia-se que uma atualização pode estar escondendo a presença dos hackers, ou um redirecionamento para encobrir alvos reais, mas a incerteza permanece.
Leia mais...Atividade suspeita em contas de email da cidade foi notada em maio, podendo ter permitido a atores ameaçadores o acesso a informações pessoais e de saúde protegidas por pelo menos mais dois meses. Averigua-se a identidade dos potenciais afetados para futuras notificações.
Leia mais...A detenção é parte de um esforço global para desmantelar a estrutura da organização, acusada de ataques cibernéticos contra 168 empresas internacionais. As ações incluem entrevistas com associados na Espanha e na Letônia, além da apreensão de servidores na Holanda, Alemanha e Suécia.
Leia mais...A companhia norte-americana notou atividades incomuns em sua infraestrutura digital e, como medida preventiva, interrompeu parte de seus sistemas. O incidente está sob investigação e, até o momento, o processamento e armazenamento de informações dos clientes permanecem intactos.
Leia mais...Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.
Leia mais...Ocorreu há cinco semanas, tendo como provável motivação a espionagem. Sem detalhes sobre a identidade dos infratores, que está sob investigação holandesa, não há, até o momento, indícios de comprometimento de dados. A situação segue sendo cuidadosamente monitorada com medidas de segurança reforçadas.
Leia mais...o aumento recente nos crimes foi motivado pela decisão do autor do software malicioso de alugá-lo como serviço a outros criminosos. Uma organização no Vietnã, também associada ao roubo de Ducktail, LOBSHOT e RedLine Stealer, tem investido em métodos similares, por meio de e-mails e mensagens enganadoras enviadas especialmente via Microsoft Teams e Skype.
Leia mais...A gigante da tecnologia prepara-se para testar o "IP Protection", recurso que camufla os endereços IP dos usuários via servidores proxy. A novidade, oferecida inicialmente como opção, promete conciliar privacidade e funcionalidades web, ao mesmo tempo em que monitora tendências comportamentais.
Leia mais...Quase 80% dos Diretores de Informação em Segurança já foram surpreendidos por incidentes fora de controle. Muitos confiam na Inteligência Artificial para decisões críticas, embora 38% confessam a incapacidade de comprovar a correção trouxas.
Leia mais...A firma californiana propõe usar ASICs para quebrar sistemas criptográficos como o RSA, superando a limitação de von Neumann. Esta abordagem poderia viabilizar a fatoração de uma chave RSA de 2048 bits em tempo hábil, antecipando uma possível destruição da criptografia pelo advento de computadores quânticos.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...