Multiple Vulnerabilities in Cisco Security Products Could Allow for Arbitrary Code Execution

MS-ISAC ADVISORY NUMBER: 2025-073 DATE(S) ISSUED: 08/15/2025 OVERVIEW: Multiple vulnerabilities have been discovered in Cisco security products that could allow for arbitrary code execution. Cisco Secure Firewall Management Center (FMC) is a centralized management solution for Cisco Secure Firewall devices, enabling policy control, event monitoring, and threat analysis. Cisco Firepower 2100 Series is a family … Ler mais

Friday Squid Blogging: Squid-Shaped UFO Spotted Over Texas – Schneier on Security

Here’s the story. The commenters on X (formerly Twitter) are unimpressed. As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered. Blog moderation policy. Tags: squid Posted on August 15, 2025 at 5:07 PM • 0 Comments Sidebar photo of Bruce Schneier by … Ler mais

10 melhores soluções NDR (Detecção e Resposta da Rede) em 2025

Top 10 Best NDR Solutions (Network Detection and Response) in 2025

A rede continua sendo o sistema nervoso central de todas as organizações. Embora os pontos de extremidade e os ambientes de nuvem sejam cruciais, toda a atividade digital atravessa a rede. A implementação das melhores soluções NDR é essencial para monitorar e proteger essa infraestrutura crítica. As defesas tradicionais do perímetro, como firewalls e sistemas … Ler mais

Os atores de ameaças aproveitam o Crossc2 para estender o cobalto para Linux e MacOS

Threat Actors Leverage CrossC2 to Extend Cobalt Strike to Linux and macOS

O JPCERT/CC verificou vários eventos nos quais os atores de ameaças foram vistos usando o Crossc2, uma ferramenta de extensão não oficial que cria beacons de cobalto que funcionam com Linux e MacOS. Esta campanha, que direcionou as infraestruturas do Active Directory (AD), envolveu o uso de CrossC2, juntamente com ferramentas estabelecidas, como o PSEXEC … Ler mais

Os atores de ransomware combinam ferramentas legítimas com malware personalizado para evitar a detecção

Chinese Hackers Exploit SharePoint Flaws to Deploy Backdoors, Ransomware, and Loaders

Os operadores por trás da cepa Crypto24 estão empregando ataques altamente coordenados e de vários estágios que combinam ferramentas legítimas do sistema com malware sob medida para infiltrar redes, manter a persistência e escapar dos sistemas de detecção e resposta de terminais (EDR). De acordo com análises detalhadas de micro pesquisadores de tendências, esses adversários … Ler mais

10 Melhor software de recuperação de dados gratuito 2025

10 Best Free Data Recovery Software 2025

Software de recuperação de dados gratuito Ou as ferramentas estão entre as ferramentas mais essenciais, desempenhando um papel crucial em nossas vidas. Embora você possa encontrar dezenas delas hoje em dia, sua importância permanece significativa. Perder nossos dados de um dispositivo devido à falha do dispositivo, um ataque de ransomware ou apagamento acidentalmente de dados … Ler mais

New NFC-Driven Android Trojan PhantomCard targets Brazilian bank customers

New NFC-Driven Android Trojan PhantomCard targets Brazilian bank customers

New NFC-Driven Android Trojan PhantomCard targets Brazilian bank customers PhantomCard, an NFC-drivenAndroid Trojan in Brazil, relays card data to fraudsters, spread via fake Google Play “card protection” apps. ThreatFabric warns of PhantomCard, a new Android NFC-driventrojan targeting Brazilian banking customers and possibly expanding globally. The malicious code is based on Chinese NFC relay Malware-as-a-Service, it … Ler mais

Colt Telecom attack claimed by WarLock ransomware, data up for sale

Picus Blue Report 2025

UK-basedtelecommunications company Colt Technology Services is dealing with a cyberattack that has caused a multi-day outage of some of the company’s operations, including hosting and porting services, Colt Online, and Voice API platforms. The British telecommunications and network services providerdisclosed that the attack started on August 12 and the disruption continues as its IT staff … Ler mais

Cisco iOS, iOS XE e falhas seguras de firewall permitem ataques remotos de DOS

Cisco IOS, IOS XE, and Secure Firewall Flaws Allow Remote DoS Attacks

A Cisco Systems emitiu um consultor de segurança de alta prioridade que aborda várias vulnerabilidades críticas no recurso de troca de chaves da Internet (IKEV2) em seu portfólio de produtos de rede e segurança. Publicado em 14 de agosto de 2025, os avisos avisam de seis vulnerabilidades separadas que poderiam permitir que atacantes remotos não … Ler mais

US and Five Global Partners Release First Unified OT Security Taxonomy

US and Five Global Partners Release First Unified OT Security Taxonomy

The US has partnered with three other Five Eyes countries (Australia, Canada and New Zealand) as well as Germany and the Netherlands to develop a common asset inventory and taxonomy guide for operational technology (OT) and industrial control systems (ICS). The document, Foundations for OT Cybersecurity: Asset Inventory Guidance for Owners and Operators, was published … Ler mais