A vulnerabilidade do Windows Docker Desktop permite um compromisso completo do host

Windows Docker Desktop Vulnerability Allows Full Host Compromise

Foi descoberta uma vulnerabilidade crítica na área de trabalho do Docker para Windows, que permite que qualquer contêiner alcance o compromisso completo do sistema de host através de um ataque simples de falsificação de solicitação do servidor (SSRF). A falha, designada CVE-2025-9074foi remendado no Docker Desktop versão 4.44.3 Lançado em agosto de 2025. Cve Detalhes … Ler mais

14 milhões de fundos de download da biblioteca javascript expõem os usuários a ataques de manipulação de hash

14 Million-Download SHA JavaScript Library Exposes Users to Hash Manipulation Attacks

Uma vulnerabilidade crítica de segurança foi descoberta no pacote SHA.JS NPM amplamente usado, expondo milhões de aplicações a ataques sofisticados de manipulação de hash que poderiam comprometer operações criptográficas e habilitar Acesso não autorizado para sistemas sensíveis. A vulnerabilidade, designada CVE-2025-9288, afeta todas as versões de até 2.4.11 da biblioteca, que acumulou mais de 14 … Ler mais

Orange Belgium July data breach impacted 850,000 customers

Northwest Radiologists data breach hits 350,000 in Washington

Orange Belgium July data breach impacted 850,000 customers Orange Belgium revealed that a July attack resulted in the exposure of the information of 850,000 customer accounts. Orange Belgium announced that 850,000 customer accounts were impacted by a July data breach. Threat actors had access to one of the IT systems containing customers data, including surname, … Ler mais

Dev gets 4 years for creating kill switch on ex-employer's systems

Picus Blue Report 2025

A software developer has been sentenced to four years in prison for sabotaging his ex-employer’s Windows network with custom malware and a kill switch that locked out employees when his account was disabled. Davis Lu, 55, a Chinese national living legally in Houston, worked for an Ohio-based company, reportedly Eaton Corporation, from 2007 until his … Ler mais

Colt confirms customer data stolen as Warlock ransomware auctions files

Colt confirms customer data stolen as Warlock ransomware auctions files

UK-based telecommunications company Colt Technology Services confirms that customer documentation was stolen as Warlock ransomware gang auctions files. The British telecommunications and network services provider previously disclosed it suffered an attack on August 12, but this is the first time they confirmed data had been stolen. “A criminal group has accessed certain files from our … Ler mais

Atores de ameaças explorando máquinas das vítimas para monetização de largura de banda

Threat Actors Exploiting Victims’ Machines for Bandwidth Monetization

Os pesquisadores de segurança cibernética descobriram uma campanha em andamento em que os atores de ameaças exploram a vulnerabilidade crítica do CVE-2024-36401 no Geoserver, um banco de dados geoespacial, para executar remotamente o código e monetizar a largura de banda das vítimas. Essa falha de execução remota de código, classificada em uma pontuação CVSS de … Ler mais

UNC5518 Grupo Hacks Sites legítimos com Captcha falso para entregar malware

UNC5518 Group Hacks Legitimate Sites with Fake Captcha to Deliver Malware

O grupo de ameaças motivado financeiramente UNC5518 tem se infiltrando sites confiáveis ​​para instalar as iscas clickfix, que são as páginas falsas de captcha, como parte de uma complexa campanha cibernética que é monitorada desde junho de 2024. Essas páginas maliciosas levam os usuários a executar scripts de download que iniciam cadeias de infecção, geralmente … Ler mais

Os hackers armarem os códigos QR com links maliciosos para roubar dados confidenciais

Hackers Weaponize QR Codes With Malicious Links to Steal Sensitive Data

O Quishing, uma forma poderosa de phishing que usa hiperlinks maliciosos contidos nos códigos QR para expor as credenciais do usuário e dados sensíveis, surgiu no campo em constante mudança de ameaças de segurança cibernética. Diferentemente do phishing tradicional, que depende de links clicáveis ​​ou e -mails enganosos, a realização explora a opacidade inerente aos … Ler mais

Geradores de sites de IA reaproveitados por adversários para campanhas de malware

GPT

Os adversários estão usando os construtores de sites movidos a IA para acelerar o desenvolvimento de infraestrutura prejudicial em um cenário de ameaças em rápida mudança, reduzindo assim as barreiras de entrada para distribuição de malware e phishing de credenciais. Plataformas como o Loveable, que permitem aos usuários gerar sites totalmente funcionais por meio de … Ler mais

O New Shamos Malware tem como alvo macOS através de sites de ajuda falsa para roubar credenciais de login

New SHAMOS Malware Targets macOS Through Fake Help Sites to Steal Login Credentials

Pesquisadores de segurança cibernética da CrowdStrike identificaram e frustraram uma sofisticada campanha de malware que implantou Shamos, uma variante avançada do malware atômico de moradia de macos (AMOS), orquestrado pela aranha de biscoitos do grupo cibercriminal. Operando sob um modelo de malware como serviço, a Spider Spider aluga esse ladrão de informações para afiliados que … Ler mais