Hackers chineses exploram falhas do SharePoint para implantar backdoors, ransomware e carregadores

Chinese Hackers Exploit SharePoint Flaws to Deploy Backdoors, Ransomware, and Loaders

Os pesquisadores da Unidade 42 identificaram sobreposições significativas entre a cadeia de exploração ToolShell relatada pela Microsoft visando vulnerabilidades do SharePoint e um cluster de atividades rastreadas apelidado de CL-CRI-1040. Esse cluster, ativo desde pelo menos março de 2025, implanta um pacote de malware personalizado chamado Projeto AK47, composto por backdoors multiprotocolo, ransomwaree carregadores de … Ler mais

Microsoft paga recorde de US$ 17 milhões em recompensas nos últimos 12 meses

Picus Red Report 2025

A Microsoft pagou um recorde de US$ 17 milhões este ano a 344 pesquisadores de segurança em 59 países por meio de seu programa de recompensas por bugs. Entre julho de 2024 e junho de 2025, os pesquisadores enviaram um total de 1.469 relatórios de vulnerabilidade elegíveis, com a maior recompensa individual chegando a US$ … Ler mais

Invasão de hackers chineses expõe 115 milhões de cartões de pagamento dos EUA

Chinese Hackers Breach Exposes 115 Million U.S. Payment Cards

Pesquisadores de segurança descobriram uma rede altamente avançada de sindicatos cibercriminosos de língua chinesa orquestrando ataques de smishing que exploram a tokenização da carteira digital, potencialmente comprometendo até 115 milhões de cartões de pagamento somente nos Estados Unidos. Essas operações, que evoluíram drasticamente desde agosto de 2023, aproveitam as plataformas de phishing como serviço (PaaS) … Ler mais

A vulnerabilidade de 0 dia do Adobe AEM Forms permite que invasores executem código arbitrário

Adobe AEM Forms 0-Day Vulnerability Allows Attackers to Run Arbitrary Code

A Adobe lançou atualizações de segurança críticas para o Adobe Experience Manager (AEM) Forms no Java Enterprise Edition após a descoberta de duas vulnerabilidades graves que podem permitir que invasores executem código arbitrário e leiam arquivos confidenciais dos sistemas afetados. Falhas críticas de segurança descobertas Os pesquisadores de segurança Shubham Shah e Adam Kues, da … Ler mais

Trend Micro Apex One Atingido por Vulnerabilidade RCE Explorada Ativamente

Trend Micro Apex One Hit by Actively Exploited RCE Vulnerability

A Trend Micro emitiu um boletim de segurança urgente alertando os clientes sobre vulnerabilidades críticas de execução remota de código em seu console de gerenciamento local Apex One que estão sendo exploradas ativamente por invasores em estado selvagem. A empresa de segurança cibernética divulgou dois injeção de comando falhas em 5 de agosto de 2025, … Ler mais

10 melhores ferramentas de gerenciamento de ativos de TI em 2025

10 Best IT Asset Management Tools in 2025

No cenário digital acelerado de hoje, o gerenciamento eficaz de ativos de TI (ITAM) é crucial para que as organizações mantenham o controle sobre seus ativos de hardware, software e nuvem. As ferramentas modernas de ITAM em 2025 estão evoluindo além do simples gerenciamento de estoque, incorporando IA e Aprendizado de máquina para manutenção preditiva, … Ler mais

Agentes de Ameaças Armando Ferramentas de RMM para Obter Controle do Sistema e Exfiltrar Dados

Threat Actors Weaponizing RMM Tools to Gain System Control and Exfiltrate Data

Os adversários estão usando ferramentas de Monitoramento e Gerenciamento Remoto (RMM) com mais frequência como armas de dupla finalidade para acesso inicial e persistência no mundo em constante mudança das ameaças cibernéticas. Essas soluções de software legítimas, normalmente empregadas por profissionais de TI para administração de sistemas, estão sendo cooptadas por agentes de ameaças para … Ler mais

A CISA dos EUA adiciona câmeras D-Link e falhas do Network Video Recorder ao seu catálogo de vulnerabilidades exploradas conhecidas

U.S. CISA adds D-Link cameras and Network Video Recorder flaws to its Known Exploited Vulnerabilities catalog

A CISA dos EUA adiciona câmeras D-Link e falhas do Network Video Recorder ao seu catálogo de vulnerabilidades exploradas conhecidas A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adiciona câmeras D-Link e falhas do Network Video Recorder ao seu catálogo de Vulnerabilidades Exploradas Conhecidas. A Agência de Segurança Cibernética e Infraestrutura dos EUA … Ler mais

O Google corrigiu dois bugs da Qualcomm que foram explorados ativamente na natureza

Google fixed two Qualcomm bugs that were actively exploited in the wild

O Google corrigiu dois bugs da Qualcomm que foram explorados ativamente na natureza O Google abordou várias falhas do Android, incluindo duas vulnerabilidades da Qualcomm que foram exploradas ativamente. Google liberado Atualizações de segurança para resolver várias vulnerabilidades do Android, incluindo duas falhas da Qualcomm, rastreadas como CVE-2025-21479 (pontuação CVSS: 8,6) e CVE-2025-27038 (pontuação CVSS: … Ler mais

A indústria de semicondutores e a conformidade regulatória – Schneier on Security

No início desta semana, a administração Trump Estreitou Controles de exportação sobre semicondutores avançados antes das negociações comerciais EUA-China. O governo está confiando cada vez mais em licenças de exportação para permitir que as empresas americanas de semicondutores vendam seus produtos a clientes chineses, mantendo os mais poderosos deles fora das mãos de nossos adversários … Ler mais