Man-in-the-Prompt: The invisible attack threatening ChatGPT and other AI systems

Man-in-the-Prompt: The invisible attack threatening ChatGPT and other AI systems

Man-in-the-Prompt: The invisible attack threatening ChatGPT and other AI systems Man-in-the-Prompt: a new threat targeting AI tools like ChatGPT and Gemini via simple browser extensions, no complex attack needed. A new type of threat is alarming the world of cyber security: it is called Man-in-the-Prompt and is capable of compromising interactions with leading generative artificial … Ler mais

POC liberado para a falha de injeção de comando fortinet fortisiem

PoC Released for Fortinet FortiSIEM Command Injection Flaw

Os pesquisadores de segurança descobriram uma grave vulnerabilidade de injeção de comando pré-autenticação na plataforma Fortinet Fortisiem, que permite que os invasores comprometam completamente os sistemas de monitoramento de segurança corporativa sem credenciais. A vulnerabilidade, designada CVE-2025-25256já foi explorado pelos atacantes em cenários do mundo real, levantando preocupações urgentes sobre a segurança das ferramentas críticas … Ler mais

Ameaças atores abusam de contas do desenvolvedor da NPM seqüestradas para espalhar pacotes maliciosos

Threat Actors Abuse npm Developer Accounts Hijacked to Spread Malicious Packages

Uma campanha de phishing sofisticada direcionada ao mantenedor da Eslint-Config-Prettty, um pacote NPM amplamente usado com mais de 3,5 bilhões de downloads, resultou em que o código malicioso foi distribuído a milhares de projetos de desenvolvedores em todo o mundo. O incidente, descoberto em 18 de julho por reverteringlabs ‘automatizado Detecção de ameaças O sistema, … Ler mais

Hackers chineses exploram a infraestrutura de hospedagem na web para ataques cibernéticos

Chinese Hackers Exploit Web Hosting Infrastructure for Cyberattacks

Os pesquisadores da Cisco Talos descobriram um sofisticado grupo de ameaça persistente (APT) de língua chinesa, designada UAT-7237, que tem como alvo ativamente a infraestrutura de hospedagem na web em Taiwan desde pelo menos 2022. O grupo demonstra sobreposições operacionais significativas ao ator de ameaças identificado anteriormente UAT-5918, sugerindo atividades coordenadas sob um guarda-chuva mais … Ler mais

EncryptHub abuses Brave Support in new campaign exploiting MSC EvilTwin flaw

EncryptHub abuses Brave Support in new campaign exploiting MSC EvilTwin flaw

EncryptHub abuses Brave Support in new campaign exploiting MSC EvilTwin flaw EncryptHub actor exploits Windows flaw CVE-2025-26633 (“MSC EvilTwin”) with rogue MSC files and social engineering to drop malware. The threat actor EncryptHub exploits the now-patched Windows flaw CVE-2025-26633 (“MSC EvilTwin”) using rogue MSC files and social engineering to deliver malware, warns Trustwave SpiderLabs. The … Ler mais

Taiwan Web Infrastructure targeted by APT UAT-7237 with custom toolset

Taiwan Web Infrastructure targeted by APT UAT-7237 with custom toolset

Taiwan Web Infrastructure targeted by APT UAT-7237 with custom toolset APT group UAT-7237, linked to UAT-5918, targets web infrastructure in Taiwan using customized open-source tools to maintain long-term access. A Chinese-speaking advanced persistent threat (APT) group, tracked as UAT-7237, has been observed targeting web infrastructure entities in Taiwan using customized versions of open-sourced tools with … Ler mais

Multiple Vulnerabilities in Cisco Security Products Could Allow for Arbitrary Code Execution

MS-ISAC ADVISORY NUMBER: 2025-073 DATE(S) ISSUED: 08/15/2025 OVERVIEW: Multiple vulnerabilities have been discovered in Cisco security products that could allow for arbitrary code execution. Cisco Secure Firewall Management Center (FMC) is a centralized management solution for Cisco Secure Firewall devices, enabling policy control, event monitoring, and threat analysis. Cisco Firepower 2100 Series is a family … Ler mais

Friday Squid Blogging: Squid-Shaped UFO Spotted Over Texas – Schneier on Security

Here’s the story. The commenters on X (formerly Twitter) are unimpressed. As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered. Blog moderation policy. Tags: squid Posted on August 15, 2025 at 5:07 PM • 0 Comments Sidebar photo of Bruce Schneier by … Ler mais

10 melhores soluções NDR (Detecção e Resposta da Rede) em 2025

Top 10 Best NDR Solutions (Network Detection and Response) in 2025

A rede continua sendo o sistema nervoso central de todas as organizações. Embora os pontos de extremidade e os ambientes de nuvem sejam cruciais, toda a atividade digital atravessa a rede. A implementação das melhores soluções NDR é essencial para monitorar e proteger essa infraestrutura crítica. As defesas tradicionais do perímetro, como firewalls e sistemas … Ler mais

Os atores de ameaças aproveitam o Crossc2 para estender o cobalto para Linux e MacOS

Threat Actors Leverage CrossC2 to Extend Cobalt Strike to Linux and macOS

O JPCERT/CC verificou vários eventos nos quais os atores de ameaças foram vistos usando o Crossc2, uma ferramenta de extensão não oficial que cria beacons de cobalto que funcionam com Linux e MacOS. Esta campanha, que direcionou as infraestruturas do Active Directory (AD), envolveu o uso de CrossC2, juntamente com ferramentas estabelecidas, como o PSEXEC … Ler mais