Mais de 1200 servidores SAP vulneráveis na web

Mais de 1.200 servidores SAP NetWeaver expostos à internet estão vulneráveis a uma falha crítica que permite o sequestro remoto de sistemas sem necessidade de autenticação. A vulnerabilidade, identificada como CVE-2025-31324, foi publicada pela SAP na semana passada e já está sendo usada em ataques ativos. Leia também RSA começa neste domingo em São FranciscoGangue […]

Iran afirma ter repelido ataque cibernético complexo

O Irã afirmou ter bloqueado um ataque cibernético considerado um dos mais amplos e complexos já direcionados à infraestrutura do país. A informação foi publicada pela agência Tasnim, ligada à Guarda Revolucionária, com base em declarações de Behzad Akbari, chefe da Empresa de Infraestrutura de Telecomunicações (TIC). Leia também Novo agente vende endereços comprometidosGitHub libera […]

Falhou tentativa de ressurreição do BreachForums

Mais uma tentativa de reviver o fórum hacker BreachForums terminou em fracasso após um ataque que explorou uma falha crítica no PHP. A vulnerabilidade foi possível porque o software do site não recebia atualizações há muito tempo. Leia também Só 10% recuperam bem os dados após ransomwareGangue já comercializa RaaS como white label O BreachForums […]

CISA alerta para falhas sob ataque e exploração

A CISA adicionou duas novas falhas ao seu catálogo de vulnerabilidades exploradas ativamente: uma no Broadcom Brocade Fabric OS e outra no software de backup Commvault. Ambas já estão sendo usadas em ataques reais. Leia também ​F​alha com escalada de privilégios no ​G​CPFalhas críticas expõem switches da Planet Technology A primeira, CVE-2025-1976, afeta o Fabric […]

Ataque ChoiceJacking compromete smartphones via USB

Um novo estudo revelou que bastam 25 segundos para que um carregador malicioso comprometa um smartphone por meio de uma técnica chamada ChoiceJacking. A falha contorna as proteções introduzidas após os ataques de Juice Jacking e explora suposições incorretas sobre a arquitetura do protocolo USB. Leia também Intrusões em servidores que executam Craft CMSProdaft anuncia […]

Palo Alto compra Protect AI por US$ 700M

A Palo Alto Networks anunciou a aquisição da empresa americana de segurança de IA Protect AI, em um acordo estimado entre US$ 650 e US$ 700 milhões. A Protect AI desenvolveu uma plataforma especializada na proteção de modelos de IA, realização de red teaming e segurança de tempo de execução para aplicações de inteligência artificial. […]

Falhas críticas expõem switches da Planet Technology

Switches industriais e sistemas de gerenciamento de rede da Planet Technology, sediada em Taiwan, foram identificados com diversas vulnerabilidades críticas. A descoberta foi revelada após a CISA publicar um comunicado descrevendo cinco falhas nos produtos UNI-NMS-Lite, NMS-500, NMS-1000V, WGS-804HPT-V2 e WGS-4215-8T2S. Leia também GitHub libera campanhas de segurançaNovo agente vende endereços comprometidos Essas vulnerabilidades permitem […]

Gangue já comercializa RaaS como white label

O cenário de ransomware está passando por uma reorganização com a atuação do grupo DragonForce, que busca formar uma estrutura semelhante a um cartel. O grupo está incentivando operações de ransomware como serviço (RaaS) a se associarem em seu modelo de afiliados distribuídos, permitindo que essas operações mantenham suas marcas sem os custos e esforços […]

Novo agente vende endereços comprometidos

A Cisco Talos revelou uma nova ameaça no cenário do crime cibernético: o corretor de acesso inicial conhecido como ToyMaker. Esse agente vende sistemas comprometidos para operadores de ransomware, em especial para o grupo CACTUS. Leia também Em horas, IA gera exploit usando descrição de CVEHolanda alerta para ataques russos à Europa ToyMaker utiliza o […]

​F​alha com escalada de privilégios no ​G​CP

 A Tenable, empresa de gerenciamento de exposição na nuvem, descobriu uma vulnerabilidade de escalada de privilégios no Google Cloud Composer (GCP) chamada ConfusedComposer. A vulnerabilidade permitia que atacantes com permissões limitadas escalassem seu acesso para a conta de serviço do Cloud Build, expondo potencialmente dados sensíveis e alterando os ambientes na nuvem. Leia também CISO do JP […]

plugins premium WordPress