CYBERSEC GERAL

Nova Campanha de Malware Utiliza AsyncRAT, Python e TryCloudflare para Ataques Furtivos

Pesquisadores da Forcepoint descobriram uma nova campanha de malware que usa o trojan de acesso remoto AsyncRAT, scripts em Python…

4 meses ago

Grave vulnerabilidade no Deep Java Library (DJL) permite ataques críticos

Uma vulnerabilidade crítica (CVE-2025-0851) no DJL pode permitir que atacantes manipulem arquivos do sistema, facilitando ataques como tomada remota via…

4 meses ago

Meta interrompe campanha de spyware no WhatsApp com ataque “zero-click”

O WhatsApp neutralizou uma campanha de spyware "zero-click" que visava jornalistas e membros da sociedade civil, utilizando software da Paragon…

4 meses ago

Sistemas Linux vulneráveis ao bypass ‘noexec’ RCE é realidade

Pesquisadores descobriram uma nova técnica que contorna o sinalizador 'noexec' em sistemas Linux, permitindo a execução de código malicioso sem…

8 meses ago

CVE-2024-9486 (CVSS 9.8): Vulnerabilidade crítica no Kubernetes Image Builder expõe VMs a acesso root completo

O Comitê de Resposta de Segurança do Kubernetes divulgou duas vulnerabilidades críticas no Kubernetes Image Builder, que podem permitir que…

8 meses ago

Várias vulnerabilidades encontradas no SonicWall SSL-VPN SMA1000 e no Connect Tunnel Windows Client

A SonicWall lançou atualizações para corrigir múltiplas vulnerabilidades críticas em seus appliances SSL-VPN da série SMA 1000 e no cliente…

8 meses ago

Nova geração de códigos QR maliciosos descoberta por pesquisadores

Uma nova geração de ataques de phishing com códigos QR ("quishing") está explorando técnicas avançadas para contornar defesas tradicionais de…

8 meses ago

Falha Crítica no Veeam (CVE-2024-40711): Ransomwares Intensificam Exploração com PoC Recente

Aumento de Ataques Ransomware Explora Vulnerabilidade Crítica no Veeam Backup & Replication (CVE-2024-40711)

8 meses ago

Golpistas atacam vítimas de furacão na Flórida com falsas declarações da FEMA e arquivos de malware

Cibercriminosos estão explorando vítimas de desastres na Flórida, usando golpes de phishing e malware disfarçados de ajuda da FEMA para…

8 meses ago

DNS Tunneling: A Ameaça Invisível Explorada por Cibercriminosos

O tunelamento de DNS é uma técnica furtiva usada por cibercriminosos para exfiltrar dados e evitar detecção, explorando falhas no…

8 meses ago