AMEAÇAS ATUAIS

O setor de segurança cibernética está pronto para a IA?

À medida que as equipes de segurança cibernética se concentram em como frustrar os agentes de ameaças, elas estão ignorando…

11 meses ago

Novo ataque usa arquivos MSC e falha do Windows XSS para violar redes

Uma nova técnica de execução de comando chamada 'GrimResource' usa o MSC (Microsoft Saved Console) especialmente criado e uma falha…

11 meses ago

VMware by Broadcom alerta sobre duas falhas críticas do vCenter, além de um bug no sudo

VMware by Broadcom revelou um par de falhas críticas no vCenter Server – a ferramenta usada para gerenciar máquinas virtuais…

12 meses ago

Novo ataque ARM ‘TIKTAG’ impacta sistemas Google Chrome e Linux

Um novo ataque de execução especulativa chamado “TIKTAG” tem como alvo o Memory Tagging Extension (MTE) da ARM para vazar…

12 meses ago

Ataques em alta devido à recente falha 0day na VPN CheckPoint

Uma empresa de monitoramento detectou tentativas de exploração direcionadas ao CVE-2024-24919 de mais de 780 endereços IP exclusivos na semana…

12 meses ago

A variante Linux da TargetCompany tem como alvo ambientes ESXi

Descoberto em junho de 2021, o ransomware TargetCompany é rastreado pela Trend Micro como “Water Gatpanapun” e tem um site de vazamento com…

12 meses ago

Vulnerabilidade no serviço de nuvem Cisco Webex expôs autoridades governamentais e empresas

A vulnerabilidade que permitiu a um jornalista alemão descobrir links para reuniões de videoconferência realizadas pelo Bundeswehr (as forças armadas…

12 meses ago

Ameaça desencadeada: arquivo Excel implanta CobaltStrike na Ucrânia

Neste ataque sofisticado, o agressor emprega táticas de malware em vários estágios para impedir a detecção e, ao mesmo tempo,…

1 ano ago

Especialistas lançaram PoC de exploração nos servidores de relatórios Telerik

Os pesquisadores publicaram um código de exploração PoC para uma vulnerabilidade de desvio de autenticação nos servidores de relatório Progress…

1 ano ago

Cuidado! Novo Trojan Android ‘Viper RAT’ na Dark Web rouba seus dados

Um coletor múltiplo de credenciais, e-mails, códigos 2FA, carteiras e chaves é um dos recursos oferecidos, junto com recursos de…

1 ano ago