Campanhas de phishing apostam em uso do PowerShell

A empresa de segurança Proofpoint revelou que agentes estatais estão utilizando ataques de phishing com comandos maliciosos de PowerShell em campanhas de espionagem cibernética. Segundo os pesquisadores, essa tática, comum entre criminosos digitais, vem sendo cada vez mais adotada por grupos ligados a governos, aproveitando-se da engenharia social para enganar as vítimas. Leia também GitHub […]

Grupo ataca falhas corrigidas desde 2019

A campanha Larva-24005, atribuída ao grupo norte-coreano Kimsuky, reacendeu o alerta sobre a vulnerabilidade BlueKeep (CVE-2019-0708), descoberta e corrigida pela Microsoft em 2019, mas ainda amplamente explorada. Pesquisadores da AhnLab documentaram novos ataques que exploram falhas antigas no Serviço de Área de Trabalho Remota do Windows para obter acesso não autorizado a sistemas vulneráveis. Leia […]

IoT doméstico em 86% dos lares brasileiros

86% dos lares brasileiros já têm pelo menos um dispositivo de casa conectada, aponta estudo encomendado pela TP-Link. Os números foram confirmados por um estudo encomendado pela TP-Link, empresa que alega ser líder global em dispositivos de rede e produtos para casas inteligentes. A comprovação veio que 86% dos lares do país possuem ao menos […]

Phishing envia isca dentro de arquivos SVG

Especialistas da Kaspersky Lab identificaram uma nova onda de ataques de phishing com anexos maliciosos em formato SVG. Esses arquivos, que se disfarçam como conteúdos de áudio ou documentos para assinatura, são utilizados para roubar credenciais de contas em serviços como Google e Microsoft. Desde o início de 2025, mais de 4 mil mensagens desse […]

Plataforma da TIVIT centraliza gestão de cyber

A TIVIT anunciou hoje o lançamento do TIVIT Defense, a sua plataforma centralizada de cibersegurança e privacidade digital. Desenvolvida para simplificar a gestão da segurança, a solução oferece – segundo a empresa – visibilidade total da operação, elimina a necessidade de múltiplos fornecedores, e conta com as principais ferramentas do mercado com o melhor custo-benefício. […]

Em horas, IA gera exploit usando descrição de CVE

Em questão de horas, a inteligência artificial pode criar um exploit apenas com base na descrição de uma vulnerabilidade. A comprovação está relatada por um especialista da ProDefense que conseguiu criar um exploit para uma vulnerabilidade crítica na biblioteca SSH para a linguagem Erlang em apenas uma noite (CVE-2025-32433). A ideia nasceu após uma postagem […]

Japão: corretoras invadidas movimentaram US$ 3,6 bi

Incidentes envolvendo acesso não autorizado a serviços de negociação de valores mobiliários on-line cresceram muito no Japão segundo o regulador do país, equivalente à CVM (Comissão de Valores Mobiliários) no Brasil. Segundo o órgão, a situação piorou drasticamente nos últimos três meses: em fevereiro, foram registrados 43 casos de acesso não autorizado e 33 episódios […]

Holanda alerta para ataques russos à Europa

A Rússia está intensificando seus ataques híbridos contra a Holanda e seus aliados europeus para influenciar e enfraquecer suas sociedades, informou hoje a agência de inteligência militar holandesa: “A Holanda está cada vez mais enfrentando ataques híbridos que tentam perturbar e enfraquecer nossa sociedade. O Serviço de Inteligência e Segurança Militar (MIVD) está observando um […]

Evento em Campinas aborda os desafios de cyber

Campinas, SP – 19 de abril de 2025 – O portal CISO Advisor (www.cisoadvisor.com.br) está anunciando seu próximo evento, o “0-DAY”, que acontecerá no dia 20 de maio no Hotel Vila Rica, em Campinas, com entrada gratuita. O encontro reunirá especialistas de renome para discutir e analisar os desafios e as tendências mais importantes no […]

Ataque de phishing faz spoofing do google.com

Criminosos estão usando um ataque sofisticado para enganar usuários com e-mails que parecem vir diretamente do Google. A fraude envolve um truque chamado ataque de repetição DKIM, onde os invasores se aproveitam da forma como o Google autentica e-mails. Com isso, a mensagem falsa passa por todas as verificações de segurança como se fosse legítima, […]

plugins premium WordPress