Hackers chineses exploram a infraestrutura de hospedagem na web para ataques cibernéticos

Chinese Hackers Exploit Web Hosting Infrastructure for Cyberattacks

Os pesquisadores da Cisco Talos descobriram um sofisticado grupo de ameaça persistente (APT) de língua chinesa, designada UAT-7237, que tem como alvo ativamente a infraestrutura de hospedagem na web em Taiwan desde pelo menos 2022. O grupo demonstra sobreposições operacionais significativas ao ator de ameaças identificado anteriormente UAT-5918, sugerindo atividades coordenadas sob um guarda-chuva mais … Ler mais

EncryptHub abuses Brave Support in new campaign exploiting MSC EvilTwin flaw

EncryptHub abuses Brave Support in new campaign exploiting MSC EvilTwin flaw

EncryptHub abuses Brave Support in new campaign exploiting MSC EvilTwin flaw EncryptHub actor exploits Windows flaw CVE-2025-26633 (“MSC EvilTwin”) with rogue MSC files and social engineering to drop malware. The threat actor EncryptHub exploits the now-patched Windows flaw CVE-2025-26633 (“MSC EvilTwin”) using rogue MSC files and social engineering to deliver malware, warns Trustwave SpiderLabs. The … Ler mais

Taiwan Web Infrastructure targeted by APT UAT-7237 with custom toolset

Taiwan Web Infrastructure targeted by APT UAT-7237 with custom toolset

Taiwan Web Infrastructure targeted by APT UAT-7237 with custom toolset APT group UAT-7237, linked to UAT-5918, targets web infrastructure in Taiwan using customized open-source tools to maintain long-term access. A Chinese-speaking advanced persistent threat (APT) group, tracked as UAT-7237, has been observed targeting web infrastructure entities in Taiwan using customized versions of open-sourced tools with … Ler mais

Multiple Vulnerabilities in Cisco Security Products Could Allow for Arbitrary Code Execution

MS-ISAC ADVISORY NUMBER: 2025-073 DATE(S) ISSUED: 08/15/2025 OVERVIEW: Multiple vulnerabilities have been discovered in Cisco security products that could allow for arbitrary code execution. Cisco Secure Firewall Management Center (FMC) is a centralized management solution for Cisco Secure Firewall devices, enabling policy control, event monitoring, and threat analysis. Cisco Firepower 2100 Series is a family … Ler mais

Friday Squid Blogging: Squid-Shaped UFO Spotted Over Texas – Schneier on Security

Here’s the story. The commenters on X (formerly Twitter) are unimpressed. As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered. Blog moderation policy. Tags: squid Posted on August 15, 2025 at 5:07 PM • 0 Comments Sidebar photo of Bruce Schneier by … Ler mais

10 melhores soluções NDR (Detecção e Resposta da Rede) em 2025

Top 10 Best NDR Solutions (Network Detection and Response) in 2025

A rede continua sendo o sistema nervoso central de todas as organizações. Embora os pontos de extremidade e os ambientes de nuvem sejam cruciais, toda a atividade digital atravessa a rede. A implementação das melhores soluções NDR é essencial para monitorar e proteger essa infraestrutura crítica. As defesas tradicionais do perímetro, como firewalls e sistemas … Ler mais

Os atores de ameaças aproveitam o Crossc2 para estender o cobalto para Linux e MacOS

Threat Actors Leverage CrossC2 to Extend Cobalt Strike to Linux and macOS

O JPCERT/CC verificou vários eventos nos quais os atores de ameaças foram vistos usando o Crossc2, uma ferramenta de extensão não oficial que cria beacons de cobalto que funcionam com Linux e MacOS. Esta campanha, que direcionou as infraestruturas do Active Directory (AD), envolveu o uso de CrossC2, juntamente com ferramentas estabelecidas, como o PSEXEC … Ler mais

Os atores de ransomware combinam ferramentas legítimas com malware personalizado para evitar a detecção

Chinese Hackers Exploit SharePoint Flaws to Deploy Backdoors, Ransomware, and Loaders

Os operadores por trás da cepa Crypto24 estão empregando ataques altamente coordenados e de vários estágios que combinam ferramentas legítimas do sistema com malware sob medida para infiltrar redes, manter a persistência e escapar dos sistemas de detecção e resposta de terminais (EDR). De acordo com análises detalhadas de micro pesquisadores de tendências, esses adversários … Ler mais

10 Melhor software de recuperação de dados gratuito 2025

10 Best Free Data Recovery Software 2025

Software de recuperação de dados gratuito Ou as ferramentas estão entre as ferramentas mais essenciais, desempenhando um papel crucial em nossas vidas. Embora você possa encontrar dezenas delas hoje em dia, sua importância permanece significativa. Perder nossos dados de um dispositivo devido à falha do dispositivo, um ataque de ransomware ou apagamento acidentalmente de dados … Ler mais

New NFC-Driven Android Trojan PhantomCard targets Brazilian bank customers

New NFC-Driven Android Trojan PhantomCard targets Brazilian bank customers

New NFC-Driven Android Trojan PhantomCard targets Brazilian bank customers PhantomCard, an NFC-drivenAndroid Trojan in Brazil, relays card data to fraudsters, spread via fake Google Play “card protection” apps. ThreatFabric warns of PhantomCard, a new Android NFC-driventrojan targeting Brazilian banking customers and possibly expanding globally. The malicious code is based on Chinese NFC relay Malware-as-a-Service, it … Ler mais