CibercriminososNotícias10.000 Variantes de Malware Criadas por IAPesquisadores de cibersegurança descobriram que é possível usar modelos de linguagem LLMs para gerar variantes de código JavaScript malicioso em…26/12/2024
CibercriminososNotíciasVulnerabilidadesFalha no Windows 11 Pode Conceder Controle Total ao AtacanteO pesquisador de segurança Alex Birnberg publicou recentemente os detalhes técnicos e um código de prova de conceito (PoC) para…26/12/2024
CibercriminososNotíciasVulnerabilidadesVulnerabilidade no WhatsApp usada pela NSO é alvo de decisão judicialO WhatsApp, de propriedade da Meta Platforms, obteve uma vitória significativa contra o grupo israelense de spyware NSO Group. Um…23/12/2024
CibercriminososNotíciasPatches e CorreçõesVulnerabilidadesCibercriminosos Usam Fortinet EMS Comprometido para Instalar ScreenConnect e Roubar DadosUma falha crítica no Fortinet FortiClient EMS, agora corrigida, está sendo explorada por atores maliciosos em uma campanha cibernética para…23/12/2024
CibercriminososNotíciasPatches e CorreçõesAtaque Compromete Pacotes Npm Populares do Rspack com MalwareDesenvolvedores do Rspack confirmaram que dois de seus pacotes npm, @rspack/core e @rspack/cli, foram comprometidos em um ataque à cadeia…20/12/2024
CibercriminososNotíciasVulnerabilidadesMirai Botnet Explora Dispositivos SSR com Senhas PadrãoPesquisadores de segurança cibernética identificaram uma campanha maliciosa que explora dispositivos Session Smart Router (SSR) configurados com senhas padrão para…20/12/2024
CibercriminososNotíciasVulnerabilidadesFalha Crítica no Apache Struts Pode Permitir RCEAtacantes estão tentando explorar uma vulnerabilidade crítica recentemente divulgada no Apache Struts, que pode permitir a execução remota de código…20/12/2024
CibercriminososNotíciasDarkGate Evolui Como Malware-as-a-Service e Aumenta Ameaça GlobalUma nova campanha de engenharia social está utilizando o Microsoft Teams como vetor para disseminar o malware DarkGate, um trojan…19/12/2024
CibercriminososNotíciasCibercriminosos utilizam serviços legítimos para enganar vítimasPesquisadores da Palo Alto Networks Unit 42 identificaram uma campanha de phishing chamada “HubPhish”, que explora ferramentas do HubSpot para…18/12/2024
CibercriminososGuerra CibernéticaNotíciasMalware MiyaRAT e WmRAT Exploram Arquivos RAR para Ataque ao Setor MilitarO grupo de espionagem cibernética Bitter APT, suspeito de origem no Sul da Ásia, atacou uma organização do setor de…18/12/2024