DaVita confirms ransomware attack compromised data of 2.7M people

DaVita confirms ransomware attack compromised data of 2.7M people

Kidney dialysis firm DaVita confirms ransomware attack compromised data of 2.7M people Kidney dialysis firm DaVita confirms ransomware breach exposed personal and health data of nearly 2.7M individuals. Kidney dialysis firm DaVita disclosed a data breach after a ransomware attack, the incident exposed personal and health information of nearly 2.7 million individuals. The number of … Ler mais

10 melhores ferramentas de monitoramento de rede em 2025

10 Best Network Monitoring Tools in 2025

O cenário digital em 2025 é mais complexo do que nunca, com organizações dependendo de redes intrincadas híbridas, nuvens e locais para alimentar suas operações. As ferramentas de monitoramento de rede tornaram -se indispensáveis ​​para as equipes de TI manter a saúde, a segurança e o desempenho da rede. Essas soluções fornecem visibilidade em tempo … Ler mais

China-linked Silk Typhoon APT targets North America

Taiwan Web Infrastructure targeted by APT UAT-7237 with custom toolset

China-linked Silk Typhoon APT targets North America China-linked Silk Typhoon APT group ramp up North America attacks, exploiting n-day and zero-day flaws for system access, CrowdStrike warns. China-linked Silk Typhoon APT group (aka Murky Panda) targets organizations in North America exploiting n-day and zero-day flaws for system access, CrowdStrike warns. This Chinese APT has one … Ler mais

Over 300 entities hit by a variant of Atomic macOS Stealer in recent campaign

Over 300 entities hit by a variant of Atomic macOS Stealer in recent campaign

Over 300 entities hit by a variant of Atomic macOS Stealer in recent campaign Over 300 entities hit by the Atomic macOS Stealer via malvertising campaign between June and August, CrowdStrike warns. From June and August, over 300 entities were hit by a variant of the Atomic macOS Stealer (AMOS) called SHAMOS, reports CrowdStrike. The … Ler mais

Os hackers têm como alvo telefones de indivíduos ligados militares no sul da Ásia usando novas ferramentas de espionagem

Hackers Target Phones of Military-Linked Individuals in South Asia Using New Spy Tools

Os atores de ameaças cibernéticas lançaram operações sofisticadas de phishing destinadas a funcionários militares e governamentais no sul da Ásia, alavancando iscas relacionadas à defesa para distribuir arquivos e aplicações maliciosas. Detecções recentes incluem arquivos postais como “Coordenação da visita do chefe do exército à China.zip”, que contêm PDFs compactados projetados como chamarizes de phishing. … Ler mais

Murky Panda hackers exploit cloud trust to hack downstream customers

Picus Blue Report 2025

A Chinese state-sponsored hacking group known as Murky Panda (Silk Typhoon) exploits trusted relationships in cloud environments to gain initial access to the networks and data of downstream customers. Murky Panda, also known as Silk Typhoon (Microsoft) and Hafnium, is known for targeting government, technology, academic, legal, and professional services organizations in North America. The … Ler mais

O módulo Rogue Go dobra como Fast SSH Brute-Forcer, envia senhas roubadas via telegrama

Threat Actors Exploit Telegram as the Communication Channel to Exfiltrate Stolen Data

A equipe de pesquisa de ameaças da Socket descobriu um módulo GO enganoso chamado Golang-Random-IP-SSH-Bruteforce, que se disfarça de uma eficiente ferramenta de forçante bruto SSH, mas secretamente exfiltrações roubadas de credenciais roubadas ao seu criador. Publicado em 24 de junho de 2022, este pacote permanece ativo no ecossistema e no Github, apesar dos esforços … Ler mais

Agentic AI vs Soar: Qual é a diferença real?

Agentic AI vs SOAR: What’s the Real Difference?

Até agora, você já ouviu o hype. Ai agêntica; autodirigido e orientado a objetivos. Supostamente, a próxima grande novidade na automação de segurança. Se você está trabalhando em umCentro de Operações de Segurança (SOC)pode parecer déjà vu. A IA Agentic traz agentes de segurança autônomos e de tomada de decisão que aprendem, adaptam e agem … Ler mais

I'm Spending the Year at the Munk School – Schneier on Security

I’m Spending the Year at the Munk School This academic year, I am taking a sabbatical from the Kennedy School and Harvard University. (It’s not a real sabbatical—I’m just an adjunct—but it’s the same idea.) I will be spending the Fall 2025 and Spring 2026 semesters at the Munk School at the University of Toronto. … Ler mais