AMEAÇAS ATUAIS

Malware furtivo sem arquivo mira milhões de servidores Linux em ataque massivo

O malware furtivo 'perfctl' ataca servidores Linux globalmente, explorando vulnerabilidades para criptomineração, roubo de dados e proxyjacking, sendo altamente persistente…

2 anos ago

Exploit de Prova de Conceito (PoC) Lançado para CVE-2024-44193: Vulnerabilidade de Escalonamento no iTunes

Pesquisador de segurança publica prova de conceito para a vulnerabilidade CVE-2024-44193 no iTunes, permitindo escalonamento de privilégios locais em sistemas…

2 anos ago

Malware Baseado em Python Infiltra-se em Sistemas Através do Legitimo VS Code

O prolífico grupo chinês de APT, Mustang Panda, é o provável responsável por um sofisticado ataque de ciberespionagem que estabelece…

2 anos ago

Falha Zero-Day CVE-2024-38200 no Microsoft Office expõe hashes NTLMv2: Exploit PoC Disponível

Uma vulnerabilidade de dia zero (CVE-2024-38200) no Microsoft Office, descoberta por Metin Yunus Kandemir, permite que invasores capturem hashes NTLMv2,…

2 anos ago

CVE-2024-47374: Vulnerabilidade no Plugin LiteSpeed Cache Coloca Milhões de Sites WordPress em Risco

Uma vulnerabilidade crítica no plugin LiteSpeed Cache para WordPress, com mais de 6 milhões de instalações, permite que invasores injetem…

2 anos ago

Patch disponível para falha crítica do VMware vCenter que permite execução remota de código

A Broadcom lançou na terça-feira atualizações para corrigir uma falha crítica de segurança que afeta o VMware vCenter Server e…

2 anos ago

Já é publico PoC para vulnerabilidade de elevação de privilégio no Windows CVE-2024-26230

Pesquisador de segurança publicou os detalhes técnicos e um exploit de prova de conceito (PoC) para uma vulnerabilidade de elevação…

2 anos ago

Vulnerabilidade crítica no FFmpeg: Heap Overflow detectado e PoC publicado

Uma vulnerabilidade crítica no FFmpeg pode ser explorada para executar código arbitrário e causar danos ao sistema.

2 anos ago

Falha ‘0.0.0.0 Day’ coloca navegadores Chrome, Firefox e Mozilla em risco de RCE

Os invasores podem usar um endereço IP aparentemente inócuo para explorar APIs de host local e realizar uma série de…

2 anos ago

Falha crítica no WhatsUp RCE sob exploração ativa

Os agentes de ameaças estão tentando ativamente explorar uma vulnerabilidade de execução remota de código do Progress WhatsUp Gold corrigida…

2 anos ago