Essa atualização surgiu após uma descoberta de um estouro de buffer no protocolo proxy SOCKS5, que poderia permitir corrupção de dados e execução remota de código. Especialistas recomendam a atualização para uma navegação segura.
Leia mais...Essa atualização surgiu após uma descoberta de um estouro de buffer no protocolo proxy SOCKS5, que poderia permitir corrupção de dados e execução remota de código. Especialistas recomendam a atualização para uma navegação segura.
Leia mais...Malwares foram encontrados em carteiras de criptoativos e bibliotecas Discord. Disfarçados por 'Disti', conseguiram alcançar mais de 2 milhões de downloads, porém, acredita-se que este número foi inflado. Ameaçam os usuários com o trojan SeroXen.
Leia mais...Lançada por um ator de espionagem chinês chamado 'ToddyCat', foca em governos e serviços de telecom asiáticos desde 2021. Principalmente no Cazaquistão, Uzbequistão, Paquistão e Vietnã, usa malwares descartáveis para despistar rastros e ligação entre ataques. Kaspersky detectou recentemente novas táticas e payloads.
Leia mais...A gigante tecnológica liberou correções para iPhones e iPads antigos visando dois bugs zero-day que permitiam escalada de privilégios e execução de código. As falhas foram adicionadas ao catálogo da Agência de Segurança de Infraestrutura e Cibersegurança (CISA). Nos últimos meses, a marca corrigiu 18 vulnerabilidades similares.
Leia mais...Reichsadler Cybercrime Group tem como alvo os WS_FTP que ainda não aplicaram o patch de 2023 da Progress Software. Usando a ferramenta GodPotato, tentativas de ataques com ransomware têm ocorrido, assim como exigências de resgate no valor de $500. Especialistas em cibersegurança fizeram um alerta para os perigos desses servidores expostos.
Leia mais...Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.
Leia mais...A instituição tecnológica está com uma nova proposta de premiação que pode chegar a US$ 15.000. O convite é para pesquisadores globais de segurança descobrirem brechas na performance do Bing IA, presente no Microsoft Edge, Microsoft Start e bing[.]com. O programa também abrange a detecção de alterações no comportamento do chat do Bing ou nas configurações visíveis do cliente/servidor.
Leia mais...Gigantes da internet, AWS, Cloudflare e Google, agiram contra ataques que abusaram do HTTP/2 Rapid Reset. Os incidentes, registrados em agosto de 2023, geraram até 398 milhões de solicitações por segundo, aproveitando uma falha associada ao CVE-2023-44487 e responsável pela sobrecarga nos servidores.
Leia mais...A gigante tecnológica liberou para todas as plataformas o uso de criptografia para identificação de usuários, eliminando a necessidade de senhas e potencializando a proteção contra phishing. A iniciativa vem ganhando espaço e aderência de empresas como eBay, Uber e Microsoft no Windows 11.
Leia mais...A gigante da tecnologia rastreou a exploração de uma vulnerabilidade crítica no Atlassian Confluence Data Center e Server, permitindo a criação ilegítima de contas administrativas. A falha, corrigida em versões mais recentes do aplicativo, está associada ao hacker chinês Li Xiaoyu. A recomendação é atualizar o software.
Leia mais...O Ministério da Justiça e Segurança Pública irá lançar a plataforma "Celular Seguro", em colaboração com a Febraban e Anatel. Com um aplicativo e um site, será possível cadastrar dispositivos para bloqueio rápido ao ocorrer furto. Inclui proteção de dados bancários e pessoais. Negociações estão em curso para abranger Android e redes sociais.
Leia mais...Aprenda hacking e pentest na prática com esse curso gratuito: Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito.
Leia mais...Segundo a instituição Thorn, houve um incremento de 329% na incidência desse crime nos últimos cinco anos. A organização também desenvolveu a ferramenta "Safer", que identifica, bloqueia e exclui conteúdo ilícito das plataformas online.
Leia mais...A empresa realizou modificações em seu programa, reparando uma centena de erros, incluindo 13 críticos. Dois bugs estavam sendo explorados em zero-days, envolvendo o WordPad e o Skype for Business. VBScript deve ser descontinuado, devido ao seu uso frequente para a propagação de malware.
Leia mais...A companhia aérea espanhola foi alvo de uma invasão que comprometeu sua plataforma de pagamentos online. A OCU, associação de direitos do consumidor, pede investigação para identificar o momento do incidente. A orientação da empresa é o cancelamento dos cartões afetados.
Leia mais...A Axon, fabricante de equipamentos tecnológicos para a segurança pública, confirmou que hackers conseguem rastrear os dispositivos através do endereço MAC. O aplicativo RFParty, apesar de não ter sido criado com este intuito, está sendo usado para registrar e detalhar essas atividades.
Leia mais...Análises revelam a atuação de ciberatacantes, apelidados de Grayling, voltada para setores de manufatura, TI e biomédicos na região de Taiwan. As ações usam o carregamento lateral DLL e aparentam ter como objetivo principal o reconhecimento e o levantamento de informações.
Leia mais...Pentest do Zero ao Profissional: O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP.
Leia mais...Identificada como CVE-2023-43641 (pontuação CVSS: 8.8), a vulnerabilidade na biblioteca libcue afeta versões até a 2.2.1 e pode facilitar a execução remota de código. A libcue é parte do Tracker Miners, motor de busca padrão no GNOME. A ação maliciosa pode ser acionada por download de arquivo .cue.
Leia mais...Uma falha nos dispositivos ADC e Gateway da renomada tecnológica está na mira de hackers. A descoberta, atribuída à IBM X-Force, indica a realização de uma campanha de coleta de dados através de um script inserido na página de autenticação. Recomenda-se urgente aplicação de patches e troca de credenciais padrão.
Leia mais...O Indeed[.]com, espaço virtual de busca de emprego, apresenta uma falha explorada por criminosos através do EvilProxy. O alvo são líderes de setores bancário, financeiro, de seguros, imobiliário e manufatureiro. Este golpe, que se iniciou em julho de 2023, sequestra contas usando credenciais falsas da Microsoft. A empresa de tech monitora os criminosos sob a designação Storm-0835.
Leia mais...O investida, observado pela Akamai, visa sites Magento e WooCommerce. Utilizando três técnicas sofisticadas, os cibercriminosos camuflam código malicioso na página padrão de erro 404, além de empregar a ofuscação do código e forjar formulários de pagamento.
Leia mais...Na chamada Operação Emprego dos Sonhos, o Grupo Lazarus escondia-se por trás do recrutamento da Meta na tentativa de espionar trabalhadores de instituições estratégicas, tendo como principal ferramenta um avançado malware denominado LightlessCan. A ESET ressalta que a sofisticação do código supera seu anterior, o BLINDINGCAN.
Leia mais...Já viu o Cyberpunk Guide?: Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.