Nova ameaça cibernética, ‘Hazy Hawk’ sequestra domínios

A Infoblox publicou uma análise sobre a campanha Hazy Hawk, um agente de ameaças responsável pelo sequestro de subdomínios vinculados a recursos abandonados na nuvem, como buckets do Amazon S3 e endpoints do Azure. Esses domínios sequestrados são usados para aplicar golpes e distribuir malware, evidenciando a importância da gestão contínua de registros DNS e […]

Envenenamento de modelos: risco de supply chain em IA

Pesquisadores da ReversingLabs publicaram uma análise sobre pacotes maliciosos hospedados no PyPI que se passavam por SDKs do Alibaba AI Labs. Esses pacotes, ao serem instalados, carregavam modelos do PyTorch com código infostealer embutido em arquivos Pickle, expondo falhas na detecção de ameaças em cadeias de suprimentos de IA. Leia também Windows 11 testa criptografia […]

Alerta para risco elevado em dispositivos industriais

A Team82 da Claroty publicou uma pesquisa revelando falhas críticas de segurança no PowerMonitor 1000, da Rockwell Automation, expondo riscos à cibersegurança industrial. Foram identificadas três vulnerabilidades com pontuação CVSS v3 de 9,8 que, se exploradas, podem permitir a tomada de controle do dispositivo, falhas operacionais e até a execução remota de código. Leia também […]

Phishing lidera crescimento de ameaças com 466%

A Gen publicou seu Relatório de Ameaças referente ao primeiro trimestre de 2025, destacando um avanço expressivo de golpes virtuais baseados em inteligência artificial e mudanças importantes no cenário global da cibersegurança entre janeiro e março. Leia também Novo estudo acelera corrida pós-quânticaConnectWise confirma ataque cibernético Segundo o relatório, houve um aumento de 186% nas […]

Falso site do Bitdefender distribui VenomRAT

Pesquisadores identificaram uma campanha maliciosa que utiliza o malware VenomRAT, um Trojan de acesso remoto, para roubo de senhas e controle furtivo de sistemas. A operação começa por meio de um site falso que imita a página de download do antivírus da Bitdefender para Windows. Leia também IA soberana é o próximo desafio em tecnologiaBSI […]

SentinelOne restaurou serviços após interrupção

A empresa de segurança SentinelOne sofreu ontem uma grande interrupção, que deixou vários de seus serviços indisponíveis. Os problemas prejudicaram, entre outras coisas, os consoles usados ​​pelos clientes para gerenciar seus ambientes de segurança: componentes como inteligência de ameaças e proteção de endpoints por meio do serviço Singularity, também ficaram temporariamente indisponíveis. De acordo com […]

Novo estudo acelera corrida pós-quântica

Com a redução nas estimativas de poder de computação quântica necessário para quebrar algoritmos atuais, uma coalizão formada por empresas e instituições publicou um roteiro de migração para criptografia pós-quântica, incentivando organizações a iniciarem o processo imediatamente. Leia também BSI alerta: falha crítica no AD 2025Hackers chineses invadem rede de empresa de backup O roteiro […]

Lyrix criptografa dados com evasão avançada

A equipe da CYFIRMA publicou a descoberta do Lyrix, um novo ransomware escrito em Python, que utiliza o PyInstaller para empacotar todas as dependências em um único executável para Windows. O malware, que foi identificado pela primeira vez em 20 de abril de 2025, emprega criptografia robusta e técnicas de evasão avançadas, dificultando a detecção […]

ConnectWise confirma ataque cibernético

A ConnectWise publicou que sofreu um ataque cibernético atribuído a um agente estatal, com impacto limitado a clientes do ScreenConnect, sua ferramenta de acesso remoto. Leia também DanaBot desativado, operação global apreende cryptosMicrocredenciais de IA favorecem candidatos A empresa informou que a violação afetou um número pequeno de clientes e que iniciou uma investigação com […]

Backdoor persistente em roteadores Asus

Milhares de roteadores Asus acessíveis pela internet foram comprometidos por invasores que implantaram backdoors por meio de ataques de força bruta e falhas de autenticação, segundo publicação da GreyNoise. Leia também Servidor expõe instalações nucleares bélicasReino Unido anuncia comando cibernético e eletromagnético Os invasores exploraram uma técnica sem CVE divulgada para contornar a autenticação dos […]

plugins premium WordPress