CISA alerta sobre falhas críticas exploradas

A CISA publicou um alerta sobre a exploração ativa de uma falha no ConnectWise ScreenConnect, que pode resultar em execução remota de código. A vulnerabilidade, rastreada como CVE-2025-3935, foi corrigida em abril. Segundo a ConnectWise, a falha está ligada ao mecanismo ViewState do ASP.NET, que pode ser explorado se um invasor tiver acesso às chaves […]

AsyncRat espalhado via sites falsos do Booking.com

Hackers estão utilizando sites falsos que imitam o Booking.com para disseminar o trojan de acesso remoto AsyncRat. A campanha, identificada pelo Malwarebytes Labs, se aproveita de mecanismos de busca, redes sociais e sites de jogos para atrair vítimas por meio de links e anúncios patrocinados. Leia também Reino Unido anuncia comando cibernético e eletromagnéticoEnvenenamento de […]

Apache InLong: falha crítica permite RCE

Uma nova vulnerabilidade no Apache InLong, identificada como CVE-2025-27522, permite execução remota de código e afeta as versões 1.13.0 a 2.1.0 da plataforma. O problema decorre da desserialização de dados não confiáveis durante a verificação JDBC, o que pode ser explorado por invasores para executar comandos arbitrários. Leia também Microcredenciais de IA favorecem candidatosEUA anunciam […]

Marca Cartier informa ao mercado violação de dados

A empresa francesa Cartier, fabricante de joias, relógios e outros artigos de luxo, informoui ao mercado ter sofrido uma violação de dados que alcançou informações pessoais de clientes, depois que “terceiros não autorizados” obtiveram acesso aos sistemas da empresa. “Estamos escrevendo para informar que uma parte não autorizada obteve acesso temporário ao nosso sistema e […]

Exposição de mensagens é atribuída à Unimed Brasil

Um servidor mal configurado esteve expondo fotos, documentos e outras informações pessoais associados a milhões de mensagens entre usuários da Unimed e seus médicos, segundo reportagem publicada no portal Cybernews. Embora a Unimed seja um conjunto de 340 cooperativas, o texto não esclarece a quem pertence o servidor que ficou exposto. A descoberta foi feita […]

Firefox atualiza defesa contra drenadores de carteira

A Mozilla publicou uma atualização de segurança para o navegador Firefox com foco na proteção de carteiras de criptomoedas contra extensões maliciosas. O novo sistema de detecção foi desenvolvido para identificar essas ameaças antes que sejam amplamente distribuídas. Leia também Falso site do Bitdefender distribui VenomRATBackdoor persistente em roteadores Asus Segundo Scott DeVaney, da Mozilla, […]

Qualcomm alerta para falhas críticas exploradas

A Qualcomm publicou um alerta nesta segunda-feira sobre três vulnerabilidades ativamente exploradas no driver da GPU Adreno em celulares Android. As falhas (CVE-2025-21479, CVE-2025-21480 e CVE-2025-27038) foram identificadas pela equipe de segurança do Google Android. Leia também Fornecedor de IA diz resolver alucinaçõesPhishing lidera crescimento de ameaças com 466% Duas das vulnerabilidades foram classificadas como […]

Hackeado celular da chefe de gabinete de Trump

A Casa Branca publicou uma nota informando que está investigando um incidente em que indivíduos não identificados obtiveram acesso ao telefone pessoal de Susie Wiles, chefe de gabinete presidencial dos EUA, e usaram os dados para se passar por ela em contatos com altos funcionários do governo. Leia também Servidor expõe instalações nucleares bélicasPublicação de […]

Publicação de detalhes eleva risco para falha do iOS XE

Pesquisadores da Horizon3 divulgaram detalhes técnicos sobre a vulnerabilidade de máxima gravidade (CVE-2025-20188) que a Cisco corrigiu no início de Maio, e que afeta o software iOS XE para controladores de LAN sem fio. A Horizon3 não publicou um exploit de prova de conceito (PoC), mas o portal BleepingComputer está alertando para o fato de […]

90% dos dados criados não têm utilidade evidente

A humanidade gera aproximadamente 402,74 milhões de terabytes de dados por dia, e as empresas enfrentam o desafio de gerenciar eficientemente suas informações. Estimativas indicam que cerca de 90% desses dados gerados não são utilizados para análise ou tomada de decisões, resultando em uma acumulação significativa de “dados obscuros”. Esse excesso de dados inativos não […]

plugins premium WordPress