Grupo BlueNoroff usa vídeos roubados e IA para criar chamadas falsas de Zoom
Grupo BlueNoroff utiliza vídeos roubados e IA para criar chamadas de Zoom falsas, escalando ataques de malware contra executivos de criptomoedas.
Grupo BlueNoroff utiliza vídeos roubados e IA para criar chamadas de Zoom falsas, escalando ataques de malware contra executivos de criptomoedas.
Grupos rivais de ransomware 0APT e KryBit trocam ataques e vazam dados operacionais, revelando infraestrutura de comando e controle. Incidente oferece insights raros para equipes de segurança, permitindo análise forense e melhoria de defesas. Especialistas destacam a importância de monitorar conflitos entre grupos criminosos para antecipar vetores de ataque e proteger redes corporativas contra exploração de vulnerabilidades expostas.
Campanha de phishing sofisticada BlobPhish explora APIs de navegador para roubar credenciais sem deixar rastros em disco, afetando usuários de Microsoft 365 e bancos.
Vimeo atribui incidente de segurança a violação de dados da Anodot. Não houve acesso a conteúdo de vídeo ou pagamentos. Risco de cadeia de suprimentos é destacado.
Criminosos exploram show da Shakira no Rio para aplicar golpes de phishing. ESET alerta sobre sites falsos de viagem e hospedagem. Veja como se proteger.
Falha crítica de injeção SQL no LiteLLM permite extração de credenciais de nuvem sem autenticação. Exploração ativa detectada 36 horas após divulgação. Atualização 1.83.7 corrige o problema.
EUA acusam hacker do grupo Scattered Spider preso na Finlândia. Grupo é conhecido por engenharia social e ataques a grandes corporações. Prisão marca avanço na investigação.
Microsoft bloqueia conexões TLS legadas no Exchange Online a partir de julho de 2026. A medida visa fortalecer a segurança e exige atualização de clientes de e-mail para evitar interrupções.
A Checkmarx confirmou que o grupo LAPSUS$ vazou dados de seu repositório privado no GitHub. O incidente destaca riscos na cadeia de suprimentos de software e exige revisão de controles de acesso e segurança de desenvolvimento.
O ransomware VECT 2.0 age como um wiper, destruindo arquivos irreversivelmente em Windows, Linux e ESXi. A falha de criptografia torna a recuperação impossível, exigindo backups imutáveis e monitoramento rigoroso.
Grupo Sandworm utiliza túnel SSH sobre Tor para manter acesso oculto em redes, exigindo monitoramento avançado de tráfego e tarefas agendadas.
A janela de exploração de vulnerabilidades está se fechando rapidamente devido a avanços em IA. A detecção e resposta de rede (NDR) torna-se crucial para conter ameaças em tempo real.
Autoridades alemãs investigam ataque de phishing no Signal que visou altos funcionários, com suspeita de envolvimento russo.
Ataque de cadeia de suprimentos compromete pacote Python elementary-data com 1 milhão de downloads, injetando malware para roubo de credenciais via vulnerabilidade no GitHub Actions.
Pesquisa revela gerador de malware Linux ELF que evade detecção por ML com 67,74% de sucesso. Estudo da Universidade Tcheca expõe falhas em detectores de segurança.