Oito países enfrentam ação da UE por falta de prazo do NIS2

Eight Countries Face EU Action Over NIS2 Deadline Failings

Vários países europeus estão enfrentando a ira regulatória da Comissão Europeia por não transpor a diretiva NIS2 para a legislação nacional. Irlanda, Espanha, França, Bulgária, Luxemburgo, Holanda, Portugal e Suécia são os países que cometem erros, de acordo com o comissão. Enquanto “regulamentos” como o GDPR se tornam lei automaticamente em todo o bloco, as … Ler mais

Mais de 29.000 servidores Exchange não corrigidos contra falhas de alta gravidade

Picus Red Report 2025

Mais de 29.000 servidores Exchange expostos online permanecem sem correção contra uma vulnerabilidade de alta gravidade que pode permitir que os invasores se movam lateralmente em ambientes de nuvem da Microsoft, potencialmente levando ao comprometimento completo do domínio. A falha de segurança (rastreado como CVE-2025-53786) ajuda os agentes de ameaças que obtêm acesso administrativo aos … Ler mais

Red Teamers do Reino Unido “profundamente céticos” em relação à IA

UK Red Teamers “Deeply Skeptical” of AI

Especialistas em segurança cibernética ofensiva falharam em integrar a IA em seus serviços, expressando reservas significativas sobre seus possíveis benefícios, de acordo com um novo estudo do governo. Em dezembro de 2024, o Departamento de Ciência, Inovação e Tecnologia (DSIT) contratou a Prism Infosec para pesquisar como os especialistas da equipe vermelha estão integrando tecnologias … Ler mais

Falhas do Smart Buses expõem veículos a rastreamento, controle e espionagem

Smart Buses flaws expose vehicles to tracking, control, and spying

Falhas do Smart Buses expõem veículos a rastreamento, controle e espionagem Os pesquisadores mostraram como os hackers podem explorar falhas nos sistemas de bordo e remotos de um ônibus para rastreamento, controle e espionagem. Os pesquisadores Chiao-Lin ‘Steven Meow’ Yu, da Trend Micro Taiwan, e Kai-Ching ‘Keniver’ Wang, da CHT Security, descobriram que Vulnerabilidades Os … Ler mais

Protocolo RPC do Windows explorado para lançar ataques de falsificação de servidor

Windows RPC Protocol Exploited to Launch Server Spoofing Attacks

Foi descoberta uma vulnerabilidade no protocolo Remote Procedure Call (RPC) do Microsoft Windows que permite que invasores manipulem as comunicações do sistema principal e lancem ataques sofisticados de falsificação de servidor. A falha, designada CVE-2025-49760, permite que usuários sem privilégios se mascarem como serviços legítimos do sistema e potencialmente escalem privilégios ou roubem credenciais confidenciais. … Ler mais

Violação de dados da Connex Credit Union afeta 172.000 membros

Picus Red Report 2025

A Connex, uma das maiores cooperativas de crédito de Connecticut, alertou dezenas de milhares de membros que invasores desconhecidos roubaram suas informações pessoais e financeiras depois de violar seus sistemas no início de junho. Fundada em 1940, esta organização de propriedade de membros é uma organização sem fins lucrativos com mais de US$ 1 bilhão … Ler mais

INE nomeado para a lista das 20 melhores bibliotecas de aprendizagem online da indústria de treinamento em 2025

INE Named to Training Industry's 2025 Top 20 Online Learning Library List

Cary, Estados Unidos, 11 de agosto de 2025, CyberNewsWire Líder de treinamento prático em segurança cibernética e TI reconhecido pela inovação em educação prática e pronta para o trabalho INEfoi selecionada para a lista das 2025 principais empresas de bibliotecas de aprendizagem on-line de 2025 da Training Industry, reconhecendo a liderança da empresa em treinamento … Ler mais

Assistente de codificação de IA: criando o plano perfeito para invasores

GPT

Ferramentas de codificação de IA, como o Claude CLI, estão mudando involuntariamente a superfície de ataque para desenvolvedores e empresas no cenário de segurança cibernética em rápida mudança. Já se foram os dias em que os adversários exigiam semanas ou meses de mapeamento meticuloso de infraestrutura, sondagem de credenciais e análise de pilha de tecnologia. … Ler mais

SSHamble: Nova ferramenta de código aberto visa falhas no protocolo SSH

SSHamble: New Open-Source Tool Targets SSH Protocol Flaws

Pesquisadores de segurança revelaram o SSHamble, uma nova e poderosa ferramenta de código aberto projetada para identificar vulnerabilidades e configurações incorretas em implementações de SSH em redes. Desenvolvida por HD Moore e Rob King, a ferramenta representa um avanço significativo nos recursos de teste de segurança SSH, abordando lacunas críticas na forma como as organizações … Ler mais

A vulnerabilidade 7-Zip permite que hackers escrevam arquivos e executem códigos maliciosos

7-Zip Vulnerability Lets Hackers Write Files and Run Malicious Code

Uma vulnerabilidade de segurança foi descoberta no popular utilitário de compactação de arquivos 7-Zip que pode permitir que invasores gravem arquivos arbitrários nos sistemas das vítimas e potencialmente executem códigos maliciosos. A falha, rastreada como CVE-2025-55188, afeta todas as versões do 7-Zip anteriores à versão 25.01 lançada recentemente e decorre do manuseio inadequado de links … Ler mais