Visualização normal

Antes de ontemStream principal
  • ✇CISO Advisor
  • Wing FTP Server sob ataque Da Redação
    Pesquisadores de segurança da Huntress publicaram um alerta confirmando a exploração ativa de uma vulnerabilidade crítica de execução remota de código (RCE) no Wing FTP Server. Registrada como CVE-2025-47812, a falha teve seu primeiro ataque observado apenas um dia após a divulgação da vulnerabilidade. A falha afeta versões anteriores à 7.4.4 e pode levar à […] Fonte
     

Wing FTP Server sob ataque

11 de Julho de 2025, 12:10
Pesquisadores de segurança da Huntress publicaram um alerta confirmando a exploração ativa de uma vulnerabilidade crítica de execução remota de código (RCE) no Wing FTP Server. Registrada como CVE-2025-47812, a falha teve seu primeiro ataque observado apenas um dia após a divulgação da vulnerabilidade. A falha afeta versões anteriores à 7.4.4 e pode levar à […]

Fonte

  • ✇CISO Advisor
  • Ataque a GPU derruba precisão em ML de 80% para 0,1% Da Redação
    Três pesquisadores da Universidade de Toronto publicaram um artigo científico demonstrando que as GPUs também são sensíveis aos ataques de Rowhammer, nos quais a repetição de acesso a células de memória contendo dados perturbam e instabilizam células vizinhas, degradando a precisão das saídas (outputs). Batizado de GPUHammer, o estudo demonstrou a capacidade de induzir essa vulnerabilidade em memórias GDDR6, especificamente na GPU NVIDIA A6000. Fonte
     

Ataque a GPU derruba precisão em ML de 80% para 0,1%

11 de Julho de 2025, 12:01
Três pesquisadores da Universidade de Toronto publicaram um artigo científico demonstrando que as GPUs também são sensíveis aos ataques de Rowhammer, nos quais a repetição de acesso a células de memória contendo dados perturbam e instabilizam células vizinhas, degradando a precisão das saídas (outputs). Batizado de GPUHammer, o estudo demonstrou a capacidade de induzir essa vulnerabilidade em memórias GDDR6, especificamente na GPU NVIDIA A6000.

Fonte

  • ✇CISO Advisor
  • Leitor de PDF para Chrome rouba dados bancários Da Redação
    Pesquisadores da ThreatFabric descobriram um aplicativo malicioso na Google Play Store que, após uma atualização, passou a roubar dados bancários de usuários. O app, chamado “Visualizador de Documentos – Leitor de Arquivos”, estava entre os mais baixados na categoria “Top Free Tools” da loja americana. Leia também Com a Juniper, HPE fará IA para redes […] Fonte
     

Leitor de PDF para Chrome rouba dados bancários

11 de Julho de 2025, 00:11
Pesquisadores da ThreatFabric descobriram um aplicativo malicioso na Google Play Store que, após uma atualização, passou a roubar dados bancários de usuários. O app, chamado “Visualizador de Documentos – Leitor de Arquivos”, estava entre os mais baixados na categoria “Top Free Tools” da loja americana. Leia também Com a Juniper, HPE fará IA para redes […]

Fonte

  • ✇CISO Advisor
  • Geko Color picker era na verdade spyware Da Redação
    Uma extensão para o navegador Google Chrome, amplamente usada como seletor de cores e com mais de 100 mil downloads, foi transformada em um vetor de ataque sofisticado após receber uma atualização maliciosa no final de junho. A extensão afetada, chamada Color Picker, Eyedropper – GECO COLORPICK, continuava com o selo de verificação do Google […] Fonte
     

Geko Color picker era na verdade spyware

10 de Julho de 2025, 22:55
Uma extensão para o navegador Google Chrome, amplamente usada como seletor de cores e com mais de 100 mil downloads, foi transformada em um vetor de ataque sofisticado após receber uma atualização maliciosa no final de junho. A extensão afetada, chamada Color Picker, Eyedropper – GECO COLORPICK, continuava com o selo de verificação do Google […]

Fonte

  • ✇CISO Advisor
  • Falhas no Bluetooth expõem carros a invasão remota Da Redação
    Pesquisadores da PCA Cyber Security descobriram falhas críticas na pilha Bluetooth BlueSDK, desenvolvida pela OpenSynergy, que podem permitir a execução de código remoto em sistemas de infotainment de veículos, expondo milhões de carros ao risco de invasão remota. A pesquisa revelou que as vulnerabilidades poderiam ser exploradas em cadeia em um ataque batizado de “PerfektBlue”. […] Fonte
     

Falhas no Bluetooth expõem carros a invasão remota

10 de Julho de 2025, 13:51
Pesquisadores da PCA Cyber Security descobriram falhas críticas na pilha Bluetooth BlueSDK, desenvolvida pela OpenSynergy, que podem permitir a execução de código remoto em sistemas de infotainment de veículos, expondo milhões de carros ao risco de invasão remota. A pesquisa revelou que as vulnerabilidades poderiam ser exploradas em cadeia em um ataque batizado de “PerfektBlue”. […]

Fonte

  • ✇CISO Advisor
  • Adobe corrige 58 falhas de segurança críticas Da Redação
    A Adobe publicou nesta terça-feira atualizações de segurança para 58 vulnerabilidades em 13 produtos, incluindo três falhas críticas que afetam o Adobe Connect, o ColdFusion e os AEM Forms no JEE. A falha mais grave foi catalogada como CVE-2025-49533, com pontuação CVSS 9,8. Trata-se de uma desserialização de dados não confiáveis nos AEM Forms, que […] Fonte
     

Adobe corrige 58 falhas de segurança críticas

9 de Julho de 2025, 19:20
A Adobe publicou nesta terça-feira atualizações de segurança para 58 vulnerabilidades em 13 produtos, incluindo três falhas críticas que afetam o Adobe Connect, o ColdFusion e os AEM Forms no JEE. A falha mais grave foi catalogada como CVE-2025-49533, com pontuação CVSS 9,8. Trata-se de uma desserialização de dados não confiáveis nos AEM Forms, que […]

Fonte

  • ✇CISO Advisor
  • Ivanti, Fortinet e Splunk corrigem falhas críticas Da Redação
    vanti, Fortinet e Splunk publicaram atualizações para dezenas de vulnerabilidades em seus produtos, incluindo falhas classificadas como críticas. No caso da Ivanti, os patches abrangem o Connect Secure (ICS), Policy Secure (IPS), Endpoint Manager Mobile (EPMM) e Endpoint Manager (EPM), corrigindo 11 falhas que exigem autenticação para exploração. Leia também C&M Software acrescenta informações sobre […] Fonte
     

Ivanti, Fortinet e Splunk corrigem falhas críticas

9 de Julho de 2025, 18:13
vanti, Fortinet e Splunk publicaram atualizações para dezenas de vulnerabilidades em seus produtos, incluindo falhas classificadas como críticas. No caso da Ivanti, os patches abrangem o Connect Secure (ICS), Policy Secure (IPS), Endpoint Manager Mobile (EPMM) e Endpoint Manager (EPM), corrigindo 11 falhas que exigem autenticação para exploração. Leia também C&M Software acrescenta informações sobre […]

Fonte

  • ✇CISO Advisor
  • Ruckus Networks: múltiplas falhas críticas Da Redação
    Diversas falhas de segurança foram identificadas em produtos de gerenciamento de redes sem fio da Ruckus, empresa agora chamada Ruckus Networks, que podem ser exploradas para comprometer completamente os ambientes gerenciados. Leia também Hackers estão criando ataques com o Shellter EliteHolanda organiza “Rede de Resiliência Cibernética” Os sistemas afetados são o Ruckus Wireless Virtual SmartZone […] Fonte
     

Ruckus Networks: múltiplas falhas críticas

9 de Julho de 2025, 17:39
Diversas falhas de segurança foram identificadas em produtos de gerenciamento de redes sem fio da Ruckus, empresa agora chamada Ruckus Networks, que podem ser exploradas para comprometer completamente os ambientes gerenciados. Leia também Hackers estão criando ataques com o Shellter EliteHolanda organiza “Rede de Resiliência Cibernética” Os sistemas afetados são o Ruckus Wireless Virtual SmartZone […]

Fonte

  • ✇CISO Advisor
  • ServiceNow corrige falha que favorece enumeração Da Redação
    Uma nova vulnerabilidade no ServiceNow permite que usuários com poucos privilégios descubram informações protegidas por meio da contagem de registros em tabelas restritas. A falha, identificada como CVE-2025-3648 e batizada de “enumeração por contagem” pela Varonis, foi descoberta em fevereiro e afeta instâncias com controles de acesso configurados de forma indevida ou excessivamente permissiva. Leia […] Fonte
     

ServiceNow corrige falha que favorece enumeração

9 de Julho de 2025, 16:58
Uma nova vulnerabilidade no ServiceNow permite que usuários com poucos privilégios descubram informações protegidas por meio da contagem de registros em tabelas restritas. A falha, identificada como CVE-2025-3648 e batizada de “enumeração por contagem” pela Varonis, foi descoberta em fevereiro e afeta instâncias com controles de acesso configurados de forma indevida ou excessivamente permissiva. Leia […]

Fonte

  • ✇CISO Advisor
  • Dragonforce e Ransomhub travam guerra cibernética Da Redação
    O grupo hacker Dragonforce está por trás de uma série de ataques recentes contra redes de varejo britânicas, incluindo Marks & Spencer, Harrods e Co-op. A atuação agressiva do grupo provocou um confronto direto com a organização rival Ransomhub, ambos operando sob o modelo de ransomware como serviço. Analistas alertam que o embate pode elevar […] Fonte
     

Dragonforce e Ransomhub travam guerra cibernética

8 de Julho de 2025, 19:21
O grupo hacker Dragonforce está por trás de uma série de ataques recentes contra redes de varejo britânicas, incluindo Marks & Spencer, Harrods e Co-op. A atuação agressiva do grupo provocou um confronto direto com a organização rival Ransomhub, ambos operando sob o modelo de ransomware como serviço. Analistas alertam que o embate pode elevar […]

Fonte

  • ✇CISO Advisor
  • SAP revisa CVE para gravidade 10 Da Redação
    A SAP publicou nesta terça-feira 27 novas notas de segurança e atualizou outras quatro, como parte do seu ciclo de atualizações de julho de 2025. Seis dessas notas tratam vulnerabilidades classificadas como críticas, incluindo falhas que podem permitir execução remota de código e controle total do sistema. Leia tambémNoruega investiga invasão em redes de 12 […] Fonte
     

SAP revisa CVE para gravidade 10

8 de Julho de 2025, 18:24
A SAP publicou nesta terça-feira 27 novas notas de segurança e atualizou outras quatro, como parte do seu ciclo de atualizações de julho de 2025. Seis dessas notas tratam vulnerabilidades classificadas como críticas, incluindo falhas que podem permitir execução remota de código e controle total do sistema. Leia tambémNoruega investiga invasão em redes de 12 […]

Fonte

  • ✇CISO Advisor
  • Microsoft publica patch para 130 bugs Da Redação
    A Microsoft publicou nesta terça-feira atualizações de segurança para 130 vulnerabilidades em seus produtos, incluindo uma falha já divulgada no SQL Server. Classificada como CVE-2025-49719, com pontuação CVSS de 7,5, a falha permite que atacantes não autenticados vazem informações da rede devido à validação inadequada de entrada. Leia também OWASP lança guia de testes para […] Fonte
     

Microsoft publica patch para 130 bugs

8 de Julho de 2025, 18:19
A Microsoft publicou nesta terça-feira atualizações de segurança para 130 vulnerabilidades em seus produtos, incluindo uma falha já divulgada no SQL Server. Classificada como CVE-2025-49719, com pontuação CVSS de 7,5, a falha permite que atacantes não autenticados vazem informações da rede devido à validação inadequada de entrada. Leia também OWASP lança guia de testes para […]

Fonte

  • ✇CISO Advisor
  • Hackers estão criando ataques com o Shellter Elite Da Redação
    O Shellter Project confirmou que cibercriminosos abusaram de uma cópia vazada do Shellter Elite (ferramenta comercial de evasão AV/EDR) para implantar infostealers como Rhadamanthys, Lumma e ArechClient2. A violação partiu de um cliente corporativo que havia adquirido recentemente licenças da ferramenta. Segundo a Shellter, este é o primeiro caso de uso malicioso desde a adoção […] Fonte
     

Hackers estão criando ataques com o Shellter Elite

7 de Julho de 2025, 18:57
O Shellter Project confirmou que cibercriminosos abusaram de uma cópia vazada do Shellter Elite (ferramenta comercial de evasão AV/EDR) para implantar infostealers como Rhadamanthys, Lumma e ArechClient2. A violação partiu de um cliente corporativo que havia adquirido recentemente licenças da ferramenta. Segundo a Shellter, este é o primeiro caso de uso malicioso desde a adoção […]

Fonte

  • ✇CISO Advisor
  • PuTTY and WinSCP fasificados, alerta Arctic Wolf Da Redação
    Pesquisadores de segurança revelaram uma campanha maliciosa que usa técnicas de envenenamento por SEO para distribuir um carregador de malware conhecido como Oyster (também chamado de Broomstick ou CleanUploader). A ameaça visa principalmente pequenas e médias empresas, com mais de 8.500 usuários afetados entre janeiro e abril de 2025. Leia também Malware abusa JDWP e […] Fonte
     

PuTTY and WinSCP fasificados, alerta Arctic Wolf

7 de Julho de 2025, 18:37
Pesquisadores de segurança revelaram uma campanha maliciosa que usa técnicas de envenenamento por SEO para distribuir um carregador de malware conhecido como Oyster (também chamado de Broomstick ou CleanUploader). A ameaça visa principalmente pequenas e médias empresas, com mais de 8.500 usuários afetados entre janeiro e abril de 2025. Leia também Malware abusa JDWP e […]

Fonte

  • ✇CISO Advisor
  • Saúde, TI e eventos na mira de novo ransomware Da Redação
    Pesquisadores da Trend Micro identificaram um novo grupo de ransomware que tem atacado organizações na Ásia, Europa e Estados Unidos. O grupo, batizado de Bert, foi observado pela primeira vez em abril e já teve como alvos empresas dos setores de saúde, tecnologia e serviços de eventos. Leia também Com a Juniper, HPE fará IA […] Fonte
     

Saúde, TI e eventos na mira de novo ransomware

7 de Julho de 2025, 18:28
Pesquisadores da Trend Micro identificaram um novo grupo de ransomware que tem atacado organizações na Ásia, Europa e Estados Unidos. O grupo, batizado de Bert, foi observado pela primeira vez em abril e já teve como alvos empresas dos setores de saúde, tecnologia e serviços de eventos. Leia também Com a Juniper, HPE fará IA […]

Fonte

  • ✇CISO Advisor
  • Malware abusa JDWP e falhas em SSH Da Redação
    Criminosos estão explorando interfaces JDWP expostas na internet para executar código remotamente e instalar mineradores de criptomoeda em servidores comprometidos. A descoberta foi publicada por pesquisadores da empresa de segurança Wiz, que observaram a atividade em honeypots com a ferramenta TeamCity. Leia também Vulnerabilidade permite elevar privilégios no sudoFerramenta de IA cria páginas de phishing […] Fonte
     

Malware abusa JDWP e falhas em SSH

6 de Julho de 2025, 16:06
Criminosos estão explorando interfaces JDWP expostas na internet para executar código remotamente e instalar mineradores de criptomoeda em servidores comprometidos. A descoberta foi publicada por pesquisadores da empresa de segurança Wiz, que observaram a atividade em honeypots com a ferramenta TeamCity. Leia também Vulnerabilidade permite elevar privilégios no sudoFerramenta de IA cria páginas de phishing […]

Fonte

  • ✇CISO Advisor
  • RCE em Call of Duty no PC via Game Pass Da Redação
    O lançamento de Call of Duty: WWII no Xbox Game Pass reacendeu o interesse pelo jogo, mas também expôs uma falha grave de segurança. Jogadores relataram incidentes de execução remota de código (RCE), técnica que permite que hackers assumam o controle do computador de outra pessoa durante partidas multiplayer. Leia também Brasil atinge ponto de […] Fonte
     

RCE em Call of Duty no PC via Game Pass

6 de Julho de 2025, 15:47
O lançamento de Call of Duty: WWII no Xbox Game Pass reacendeu o interesse pelo jogo, mas também expôs uma falha grave de segurança. Jogadores relataram incidentes de execução remota de código (RCE), técnica que permite que hackers assumam o controle do computador de outra pessoa durante partidas multiplayer. Leia também Brasil atinge ponto de […]

Fonte

  • ✇CISO Advisor
  • Milhares de servidores NetScaler vulneráveis Da Redação
    Uma falha crítica conhecida como Citrixbleed2 (CVE-2025-5777) ainda afeta milhares de servidores NetScaler, mesmo após a publicação de correções em 17 de junho. A vulnerabilidade permite que invasores não autenticados leiam dados sensíveis diretamente da memória, como tokens de sessão. O impacto foi avaliado em 9,3 numa escala de 10. Leia também Prisão e confisco […] Fonte
     

Milhares de servidores NetScaler vulneráveis

6 de Julho de 2025, 15:44
Uma falha crítica conhecida como Citrixbleed2 (CVE-2025-5777) ainda afeta milhares de servidores NetScaler, mesmo após a publicação de correções em 17 de junho. A vulnerabilidade permite que invasores não autenticados leiam dados sensíveis diretamente da memória, como tokens de sessão. O impacto foi avaliado em 9,3 numa escala de 10. Leia também Prisão e confisco […]

Fonte

  • ✇CISO Advisor
  • Extensões falsas no Firefox roubam criptomoedas Da Redação
    Pesquisadores da empresa de segurança Koi identificaram mais de 40 extensões maliciosas publicadas no navegador Mozilla Firefox com o objetivo de roubar carteiras de criptomoeda. As falsificações imitavam serviços legítimos como Coinbase, Metamask, Trust Wallet, Phantom, Exodus, OKX, Keplr, Mymonero, Bitget, Leap, Ethereum Wallet e Filfox. Leia também Brasil atinge ponto de inflexão na adoção […] Fonte
     

Extensões falsas no Firefox roubam criptomoedas

4 de Julho de 2025, 19:01
Pesquisadores da empresa de segurança Koi identificaram mais de 40 extensões maliciosas publicadas no navegador Mozilla Firefox com o objetivo de roubar carteiras de criptomoeda. As falsificações imitavam serviços legítimos como Coinbase, Metamask, Trust Wallet, Phantom, Exodus, OKX, Keplr, Mymonero, Bitget, Leap, Ethereum Wallet e Filfox. Leia também Brasil atinge ponto de inflexão na adoção […]

Fonte

  • ✇CISO Advisor
  • Google remove apps ligados à Iconads Da Redação
    Pesquisadores de segurança identificaram uma grande operação fraudulenta chamada “Iconads”, baseada em uma rede de 352 aplicativos móveis. Esses apps exibiam publicidade sem relação com a atividade do usuário e escondiam seus ícones no sistema para dificultar a detecção e remoção. No auge da campanha, a operação chegou a gerar 1,2 bilhão de solicitações de […] Fonte
     

Google remove apps ligados à Iconads

4 de Julho de 2025, 18:55
Pesquisadores de segurança identificaram uma grande operação fraudulenta chamada “Iconads”, baseada em uma rede de 352 aplicativos móveis. Esses apps exibiam publicidade sem relação com a atividade do usuário e escondiam seus ícones no sistema para dificultar a detecção e remoção. No auge da campanha, a operação chegou a gerar 1,2 bilhão de solicitações de […]

Fonte

❌
❌