Visualização de leitura

Wing FTP Server sob ataque

Pesquisadores de segurança da Huntress publicaram um alerta confirmando a exploração ativa de uma vulnerabilidade crítica de execução remota de código (RCE) no Wing FTP Server. Registrada como CVE-2025-47812, a falha teve seu primeiro ataque observado apenas um dia após a divulgação da vulnerabilidade. A falha afeta versões anteriores à 7.4.4 e pode levar à […]

Fonte

Ataque a GPU derruba precisão em ML de 80% para 0,1%

Três pesquisadores da Universidade de Toronto publicaram um artigo científico demonstrando que as GPUs também são sensíveis aos ataques de Rowhammer, nos quais a repetição de acesso a células de memória contendo dados perturbam e instabilizam células vizinhas, degradando a precisão das saídas (outputs). Batizado de GPUHammer, o estudo demonstrou a capacidade de induzir essa vulnerabilidade em memórias GDDR6, especificamente na GPU NVIDIA A6000.

Fonte

Leitor de PDF para Chrome rouba dados bancários

Pesquisadores da ThreatFabric descobriram um aplicativo malicioso na Google Play Store que, após uma atualização, passou a roubar dados bancários de usuários. O app, chamado “Visualizador de Documentos – Leitor de Arquivos”, estava entre os mais baixados na categoria “Top Free Tools” da loja americana. Leia também Com a Juniper, HPE fará IA para redes […]

Fonte

Geko Color picker era na verdade spyware

Uma extensão para o navegador Google Chrome, amplamente usada como seletor de cores e com mais de 100 mil downloads, foi transformada em um vetor de ataque sofisticado após receber uma atualização maliciosa no final de junho. A extensão afetada, chamada Color Picker, Eyedropper – GECO COLORPICK, continuava com o selo de verificação do Google […]

Fonte

Falhas no Bluetooth expõem carros a invasão remota

Pesquisadores da PCA Cyber Security descobriram falhas críticas na pilha Bluetooth BlueSDK, desenvolvida pela OpenSynergy, que podem permitir a execução de código remoto em sistemas de infotainment de veículos, expondo milhões de carros ao risco de invasão remota. A pesquisa revelou que as vulnerabilidades poderiam ser exploradas em cadeia em um ataque batizado de “PerfektBlue”. […]

Fonte

Adobe corrige 58 falhas de segurança críticas

A Adobe publicou nesta terça-feira atualizações de segurança para 58 vulnerabilidades em 13 produtos, incluindo três falhas críticas que afetam o Adobe Connect, o ColdFusion e os AEM Forms no JEE. A falha mais grave foi catalogada como CVE-2025-49533, com pontuação CVSS 9,8. Trata-se de uma desserialização de dados não confiáveis nos AEM Forms, que […]

Fonte

Ivanti, Fortinet e Splunk corrigem falhas críticas

vanti, Fortinet e Splunk publicaram atualizações para dezenas de vulnerabilidades em seus produtos, incluindo falhas classificadas como críticas. No caso da Ivanti, os patches abrangem o Connect Secure (ICS), Policy Secure (IPS), Endpoint Manager Mobile (EPMM) e Endpoint Manager (EPM), corrigindo 11 falhas que exigem autenticação para exploração. Leia também C&M Software acrescenta informações sobre […]

Fonte

Ruckus Networks: múltiplas falhas críticas

Diversas falhas de segurança foram identificadas em produtos de gerenciamento de redes sem fio da Ruckus, empresa agora chamada Ruckus Networks, que podem ser exploradas para comprometer completamente os ambientes gerenciados. Leia também Hackers estão criando ataques com o Shellter EliteHolanda organiza “Rede de Resiliência Cibernética” Os sistemas afetados são o Ruckus Wireless Virtual SmartZone […]

Fonte

ServiceNow corrige falha que favorece enumeração

Uma nova vulnerabilidade no ServiceNow permite que usuários com poucos privilégios descubram informações protegidas por meio da contagem de registros em tabelas restritas. A falha, identificada como CVE-2025-3648 e batizada de “enumeração por contagem” pela Varonis, foi descoberta em fevereiro e afeta instâncias com controles de acesso configurados de forma indevida ou excessivamente permissiva. Leia […]

Fonte

Dragonforce e Ransomhub travam guerra cibernética

O grupo hacker Dragonforce está por trás de uma série de ataques recentes contra redes de varejo britânicas, incluindo Marks & Spencer, Harrods e Co-op. A atuação agressiva do grupo provocou um confronto direto com a organização rival Ransomhub, ambos operando sob o modelo de ransomware como serviço. Analistas alertam que o embate pode elevar […]

Fonte

SAP revisa CVE para gravidade 10

A SAP publicou nesta terça-feira 27 novas notas de segurança e atualizou outras quatro, como parte do seu ciclo de atualizações de julho de 2025. Seis dessas notas tratam vulnerabilidades classificadas como críticas, incluindo falhas que podem permitir execução remota de código e controle total do sistema. Leia tambémNoruega investiga invasão em redes de 12 […]

Fonte

Microsoft publica patch para 130 bugs

A Microsoft publicou nesta terça-feira atualizações de segurança para 130 vulnerabilidades em seus produtos, incluindo uma falha já divulgada no SQL Server. Classificada como CVE-2025-49719, com pontuação CVSS de 7,5, a falha permite que atacantes não autenticados vazem informações da rede devido à validação inadequada de entrada. Leia também OWASP lança guia de testes para […]

Fonte

Hackers estão criando ataques com o Shellter Elite

O Shellter Project confirmou que cibercriminosos abusaram de uma cópia vazada do Shellter Elite (ferramenta comercial de evasão AV/EDR) para implantar infostealers como Rhadamanthys, Lumma e ArechClient2. A violação partiu de um cliente corporativo que havia adquirido recentemente licenças da ferramenta. Segundo a Shellter, este é o primeiro caso de uso malicioso desde a adoção […]

Fonte

PuTTY and WinSCP fasificados, alerta Arctic Wolf

Pesquisadores de segurança revelaram uma campanha maliciosa que usa técnicas de envenenamento por SEO para distribuir um carregador de malware conhecido como Oyster (também chamado de Broomstick ou CleanUploader). A ameaça visa principalmente pequenas e médias empresas, com mais de 8.500 usuários afetados entre janeiro e abril de 2025. Leia também Malware abusa JDWP e […]

Fonte

Saúde, TI e eventos na mira de novo ransomware

Pesquisadores da Trend Micro identificaram um novo grupo de ransomware que tem atacado organizações na Ásia, Europa e Estados Unidos. O grupo, batizado de Bert, foi observado pela primeira vez em abril e já teve como alvos empresas dos setores de saúde, tecnologia e serviços de eventos. Leia também Com a Juniper, HPE fará IA […]

Fonte

Malware abusa JDWP e falhas em SSH

Criminosos estão explorando interfaces JDWP expostas na internet para executar código remotamente e instalar mineradores de criptomoeda em servidores comprometidos. A descoberta foi publicada por pesquisadores da empresa de segurança Wiz, que observaram a atividade em honeypots com a ferramenta TeamCity. Leia também Vulnerabilidade permite elevar privilégios no sudoFerramenta de IA cria páginas de phishing […]

Fonte

RCE em Call of Duty no PC via Game Pass

O lançamento de Call of Duty: WWII no Xbox Game Pass reacendeu o interesse pelo jogo, mas também expôs uma falha grave de segurança. Jogadores relataram incidentes de execução remota de código (RCE), técnica que permite que hackers assumam o controle do computador de outra pessoa durante partidas multiplayer. Leia também Brasil atinge ponto de […]

Fonte

Milhares de servidores NetScaler vulneráveis

Uma falha crítica conhecida como Citrixbleed2 (CVE-2025-5777) ainda afeta milhares de servidores NetScaler, mesmo após a publicação de correções em 17 de junho. A vulnerabilidade permite que invasores não autenticados leiam dados sensíveis diretamente da memória, como tokens de sessão. O impacto foi avaliado em 9,3 numa escala de 10. Leia também Prisão e confisco […]

Fonte

Extensões falsas no Firefox roubam criptomoedas

Pesquisadores da empresa de segurança Koi identificaram mais de 40 extensões maliciosas publicadas no navegador Mozilla Firefox com o objetivo de roubar carteiras de criptomoeda. As falsificações imitavam serviços legítimos como Coinbase, Metamask, Trust Wallet, Phantom, Exodus, OKX, Keplr, Mymonero, Bitget, Leap, Ethereum Wallet e Filfox. Leia também Brasil atinge ponto de inflexão na adoção […]

Fonte

Google remove apps ligados à Iconads

Pesquisadores de segurança identificaram uma grande operação fraudulenta chamada “Iconads”, baseada em uma rede de 352 aplicativos móveis. Esses apps exibiam publicidade sem relação com a atividade do usuário e escondiam seus ícones no sistema para dificultar a detecção e remoção. No auge da campanha, a operação chegou a gerar 1,2 bilhão de solicitações de […]

Fonte

❌