Vulnerabilidades permitiriam usuários sem privilégios escalarem a root, burlarem isolamento de containers e causarem DoS, afetando Linux 4.11+ e obrigando patches urgentes para evitar danos críticos.
Leia mais...Vulnerabilidades permitiriam usuários sem privilégios escalarem a root, burlarem isolamento de containers e causarem DoS, afetando Linux 4.11+ e obrigando patches urgentes para evitar danos críticos.
Leia mais...As correções para duas vulnerabilidades zero-day exploradas ativamente corrigem falhas no Skia e no motor V8, protegendo usuários de ataques que podem causar crash ou execução de código malicioso.
Leia mais...Operação internacional derrubou o botnet SocksEscort, que usava malware AVrecon para infectar cerca de 8 mil roteadores residenciais em 163 países, facilitando fraudes milionárias e diversas atividades criminosas.
Leia mais...a entidade enfrenta alegações de roubo de 129GB de dados por grupo AiLock, que exige resgate para não vazar informações; investigação interna e externa está em andamento para apurar o incidente.
Leia mais...Pesquisadores da IBM X-Force descobriram que o malware Slopoly, possivelmente gerado por IA, foi usado em ataque com ransomware Interlock, facilitando roubo de dados e persistência no servidor por mais de uma semana.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Pesquisadores revelam malware para Windows, VENON, que usa Rust e técnicas avançadas para roubo de credenciais em 33 bancos, destacando evolução tecnológica e novos vetores no cibercrime latino-americano.
Leia mais...Pesquisadores revelam malware Slopoly, possivelmente gerado por IA, usado pelo grupo extorsionista Hive0163 para persistência e controle após ataques de ransomware, mostrando que IA acelera desenvolvimento de ameaças mesmo sem sofisticar técnicas.
Leia mais...Veeam corrigiu quatro falhas críticas de execução remota de código na solução Backup & Replication, que permite ataques simples explorando privilégios baixos para comprometer servidores e impedir restaurações.
Leia mais...O sofisticado toolkit Coruna, que explora 23 vulnerabilidades do iOS para instalar malware ao acessar sites, pode ter sido criado por contrato dos EUA e agora é usado por russos e cibercriminosos para roubar criptomoedas.
Leia mais...Forças de segurança dos EUA e Europa desmantelaram a rede proxy SocksEscort, que operava com mais de 20 mil dispositivos Linux infectados pelo malware AVRecon, usados para fraude, roubo de criptomoedas e tráfego malicioso.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...A Apple aplicou patches para a vulnerabilidade CVE-2023-43010 em versões antigas do iOS e iPadOS, ampliando a proteção contra o kit de exploits Coruna que visa falhas no WebKit, usadas para corrupção de memória e execução remota de código.
Leia mais...Pesquisadores descobriram seis famílias de malware para Android que roubam dados e realizam fraudes financeiras, incluindo trojans bancários como PixRevolution, que manipula transferências do Pix em tempo real, e BeatBanker, que usa áudio inaudível para persistência. Além disso, RATs avançados como SURXRAT e Oblivion oferecem controle remoto e evasão sofisticada, enquanto alguns malwares começam a integrar inteligência artificial para espionagem e ataques mais eficientes.
Leia mais...Uma falha de SQL injection no plugin Ally para WordPress, usado em mais de 400 mil sites, permite roubo de dados sem autenticação; a correção está disponível na versão 4.1.0, porém 64% dos usuários ainda estão vulneráveis.
Leia mais...Agência americana exige que órgãos federais apliquem patch até 25 de março por vulnerabilidade que permite execução remota de código em servidores n8n, muito usados para automação e com dados sensíveis, alertando risco elevado.
Leia mais...Nova onda da campanha PhantomRaven direciona o registro npm com pacotes mal-intencionados que roubam dados sensíveis de desenvolvedores JavaScript, usando slopsquatting e evasão via dependências remotas para driblar inspeções automáticas.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...O grupo hacktivista iraniano Handala diz ter roubado 50 TB de dados e apagado 200 mil dispositivos da empresa médica, causando paralisação global e forçando restauração dos sistemas após apagar sistemas e dados críticos.
Leia mais...Pesquisadores revelaram duas falhas no n8n que podem levar à execução arbitrária de comandos, incluindo uma brecha no sandbox de expressões e outra em formulários públicos, ambas corrigidas nas versões mais recentes.
Leia mais...A empresa desativou contas ligadas a esquemas sofisticados no Sudeste Asiático, com 21 prisões na Tailândia, e implementa alertas no Facebook, WhatsApp e Messenger para detectar golpes e ampliar segurança dos usuários.
Leia mais...A empresa liberou atualizações para duas vulnerabilidades severas em SAP Quotation Management e NetWeaver, que podem permitir ataques remotos e execução arbitrária de código, reforçando a importância das atualizações contínuas na segurança.
Leia mais...A empresa implementa avisos no WhatsApp, Facebook e Messenger para evitar fraudes, alertando sobre pedidos suspeitos e bloqueando contas e anúncios relacionados a golpes sofisticados globalmente.
Leia mais...