Nvidia nega presença de backdoors, kill switches ou spyware em seus chips

Nvidia Denies Presence of Backdoors, Kill Switches, or Spyware in Its Chips

A Nvidia emitiu uma negação abrangente sobre as alegações de que suas unidades de processamento gráfico contêm backdoors, kill switches ou spyware, enfatizando que tais recursos prejudicariam fundamentalmente a infraestrutura digital global e os princípios de segurança cibernética. A declaração da fabricante de chips ocorre em meio a crescentes discussões entre formuladores de políticas e … Ler mais

SocGholish usa Parrot e Keitaro TDS para espalhar malware por meio de atualizações falsas

UAC-0099 Hackers Weaponize HTA Files to Deploy MATCHBOIL Loader Malware

O SocGholish, operado pelo grupo de agentes de ameaças TA569, solidificou seu papel como um proeminente provedor de Malware-as-a-Service (MaaS), funcionando como um Initial Access Broker (IAB) que vende acesso comprometido ao sistema para vários clientes cibercriminosos. Desde o seu surgimento por volta de 2017-2018, essa família de malware, também conhecida como FakeUpdates, empregou principalmente … Ler mais

Microsoft alerta sobre falha de alta gravidade em implantações híbridas do Exchange

Picus Red Report 2025

A Microsoft alertou os clientes para mitigar uma vulnerabilidade de alta gravidade nas implantações híbridas do Exchange Server que pode permitir que os invasores aumentem seus privilégios em ambientes de nuvem do Exchange Online sem deixar rastros. As configurações híbridas do Exchange conectam servidores Exchange locais ao Exchange Online (parte do Microsoft 365), permitindo a … Ler mais

Mais de 100 modelos Dell expostos a bugs críticos de firmware do ControlVault3

Over 100 Dell models exposed to critical ControlVault3 firmware bugs

Mais de 100 modelos Dell expostos a bugs críticos de firmware do ControlVault3 As falhas do ReVault no firmware do Dell ControlVault3 permitem implantes de firmware e bypass de login do Windows em 100+ modelos de laptop por meio de acesso físico. Cisco Talos relatado Cinco vulnerabilidades coletivamente chamados de ReVault (rastreados como CVE-2025-24311, CVE-2025-25215, … Ler mais

Como o CTEM aumenta a visibilidade e reduz as superfícies de ataque em ambientes híbridos e de nuvem

How CTEM Boosts Visibility and Shrinks Attack Surfaces in Hybrid and Cloud Environments

Como o CTEM aumenta a visibilidade e reduz as superfícies de ataque em ambientes híbridos e de nuvem O CTEM é uma estratégia contínua que avalia o risco do ponto de vista de um invasor, ajudando as organizações a priorizar ameaças em ambientes de nuvem e híbridos. A superfície de ataque explodiu. Entre implantações multinuvem, … Ler mais

A Vulnerabilidade HTTP/1.1 Pode Permitir que Invasores Sequestrem Milhões de Sites

HTTP/1.1 Vulnerability Could Let Attackers Hijack Millions of Sites

Pesquisadores de segurança revelaram uma vulnerabilidade fundamental no HTTP/1.1 que pode permitir que invasores sequestrem milhões de sites, destacando uma ameaça persistente que atormenta a infraestrutura da web há mais de seis anos, apesar dos esforços contínuos de mitigação. A pesquisa mais recente da PortSwigger Revela que o HTTP/1.1 permanece inerentemente inseguro, expondo rotineiramente milhões … Ler mais

Microsoft confirma acidentalmente GPT-5, GPT-5-Mini, GPT-5-Nano antes do lançamento

GPT

A OpenAI está hospedando uma transmissão ao vivo às 10h PT para anunciar o GPT-5, mas a Microsoft já confirmou os detalhes. Em um GitHub documento, que agora foi colocado offline, a Microsoft confirmou que o GPT-5 será lançado ainda hoje. Embora fosse óbvio, esta é a primeira confirmação oficial. A Microsoft também ofereceu mais … Ler mais

WhatsApp remove 6,8 milhões de contas por preocupações com atividades maliciosas

WhatsApp Removes 6.8 Million Accounts Over Malicious Activity Concerns

O WhatsApp removeu permanentemente 6,8 milhões de contas durante o primeiro semestre de 2024 como parte de uma repressão agressiva às operações globais de golpes, anunciou a controladora Meta esta semana. O expurgo maciço de contas teve como alvo principal redes de fraude sofisticadas que operam a partir de centros de crime organizado em todo … Ler mais

Hackers exploram engenharia social para obter acesso remoto em apenas 5 minutos

Hackers Exploit Social Engineering to Gain Remote Access in Just 5 Minutes

Especialistas em segurança cibernética estão alertando sobre um sofisticado ataque de engenharia social que permitiu que os agentes de ameaças comprometessem os sistemas corporativos em menos de cinco minutos, de acordo com uma resposta recente a incidentes investigação pela equipe de Forense Digital e Resposta a Incidentes (DFIR) do NCC Group. O ataque começou com … Ler mais

Nova vulnerabilidade do Microsoft Exchange Server permite escalonamento de privilégios de administrador não autorizado

New Microsoft Exchange Server Vulnerability Allows Unauthorized Admin Privilege Escalation

A Microsoft divulgou uma vulnerabilidade de segurança de alta gravidade que afeta as implantações híbridas do Exchange Server que pode permitir que invasores com acesso administrativo escalem privilégios e potencialmente comprometam toda a infraestrutura local e de nuvem de uma organização. A vulnerabilidade, rastreada como CVE-2025-53786, foi anunciado em 6 de agosto de 2025, solicitando … Ler mais