Os hackers têm como alvo telefones de indivíduos ligados militares no sul da Ásia usando novas ferramentas de espionagem

Hackers Target Phones of Military-Linked Individuals in South Asia Using New Spy Tools

Os atores de ameaças cibernéticas lançaram operações sofisticadas de phishing destinadas a funcionários militares e governamentais no sul da Ásia, alavancando iscas relacionadas à defesa para distribuir arquivos e aplicações maliciosas. Detecções recentes incluem arquivos postais como “Coordenação da visita do chefe do exército à China.zip”, que contêm PDFs compactados projetados como chamarizes de phishing. … Ler mais

Murky Panda hackers exploit cloud trust to hack downstream customers

Picus Blue Report 2025

A Chinese state-sponsored hacking group known as Murky Panda (Silk Typhoon) exploits trusted relationships in cloud environments to gain initial access to the networks and data of downstream customers. Murky Panda, also known as Silk Typhoon (Microsoft) and Hafnium, is known for targeting government, technology, academic, legal, and professional services organizations in North America. The … Ler mais

O módulo Rogue Go dobra como Fast SSH Brute-Forcer, envia senhas roubadas via telegrama

Threat Actors Exploit Telegram as the Communication Channel to Exfiltrate Stolen Data

A equipe de pesquisa de ameaças da Socket descobriu um módulo GO enganoso chamado Golang-Random-IP-SSH-Bruteforce, que se disfarça de uma eficiente ferramenta de forçante bruto SSH, mas secretamente exfiltrações roubadas de credenciais roubadas ao seu criador. Publicado em 24 de junho de 2022, este pacote permanece ativo no ecossistema e no Github, apesar dos esforços … Ler mais

Agentic AI vs Soar: Qual é a diferença real?

Agentic AI vs SOAR: What’s the Real Difference?

Até agora, você já ouviu o hype. Ai agêntica; autodirigido e orientado a objetivos. Supostamente, a próxima grande novidade na automação de segurança. Se você está trabalhando em umCentro de Operações de Segurança (SOC)pode parecer déjà vu. A IA Agentic traz agentes de segurança autônomos e de tomada de decisão que aprendem, adaptam e agem … Ler mais

I'm Spending the Year at the Munk School – Schneier on Security

I’m Spending the Year at the Munk School This academic year, I am taking a sabbatical from the Kennedy School and Harvard University. (It’s not a real sabbatical—I’m just an adjunct—but it’s the same idea.) I will be spending the Fall 2025 and Spring 2026 semesters at the Munk School at the University of Toronto. … Ler mais

APT36 hackers abuse Linux .desktop files to install malware

Picus Red Report 2025

The Pakistani APT36 cyberspies are using Linux .desktop files to load malware in new attacks against government and defense entities in India. The activity, documented in reports by CYFIRMA and CloudSEK, aims at data exfiltration and persistent espionage access. APT 36 has previously used .desktop files to load malware in targeted espionage operations in South … Ler mais

Operation Serengeti 2.0: INTERPOL nabs 1,209 cybercriminals in Africa, seizes $97M

Operation Serengeti 2.0: INTERPOL nabs 1,209 cybercriminals in Africa, seizes $97M

Operation Serengeti 2.0: INTERPOL nabs 1,209 cybercriminals in Africa, seizes $97M INTERPOL arrested 1,209 cybercriminals in 18 African nations seizing $97.4M, and dismantling 11,432 malicious infrastructures. INTERPOL announced the result of the second phase of ongoing law enforcement Operation Serengeti (June to August 2025) that led to 1,209 arrests across 18 nations in Africa. The … Ler mais

Hackers sequestram servidores VPS para violar contas de software como serviço

Hackers Hijack VPS Servers to Breach Software-as-a-Service Accounts

Os servidores privados virtuais (VPs) há muito tempo servem como ferramentas versáteis para desenvolvedores e empresas, oferecendo recursos dedicados em hardware físico compartilhado com controle e escalabilidade aprimorados. No entanto, os atores de ameaças estão cada vez mais explorando essas plataformas para orquestrar ataques furtivos contra ambientes de software como serviço (SaaS). Crescente abuso de … Ler mais

Ajude os sites legítimos do TDS Hacks, usando modelos PHP para exibir alertas de segurança da Microsoft falsos

Help TDS Hacks Legitimate Websites, Using PHP Templates to Display Fake Microsoft Security Alerts

Os pesquisadores de segurança da GoDaddy revelaram uma análise detalhada do Help TDS, um sofisticado sistema de direção de tráfego operacional desde pelo menos 2017, que explora sites comprometidos para canalizar o tráfego em direção a golpes maliciosos. Esta operação fornece afiliados com modelos de código PHP que são injetados em locais legítimos, principalmente instalações … Ler mais