Por dentro de um ataque real do Clickfix: como esse hack de engenharia social se desenrola

Inside a Real Clickfix Attack: How This Social Engineering Hack Unfolds

Uma visão interna de uma campanha do ClickFix e um ataque do mundo real, sua próxima iteração (FileFix) e como evitá-lo, antes do comprometimento do dispositivo. O ClickFix, uma tática enganosa de engenharia social, é usada por agentes de ameaças para manipular usuários desavisados para permitir involuntariamente que uma página da web preencha silenciosamente a … Ler mais

Trapaça em benchmarks de computação quântica – Schneier on Security

Peter Gutmann e Stephan Neuhaus têm um novo papel– Eu acho que é novo, embora tenha uma data de março de 2025 – que argumenta que não devemos confiar em nenhum dos benchmarks de fatoração quântica, porque todo mundo está cozinhando os livros: Da mesma forma, a fatoração quântica é realizada usando números de prestidigitação … Ler mais

Picos de atividade maliciosa precedem novas falhas de segurança em 80% dos casos

Picus Red Report 2025

Os pesquisadores descobriram que, em cerca de 80% dos casos, picos de atividades maliciosas, como reconhecimento de rede, varredura direcionada e tentativas de força bruta direcionadas a dispositivos de rede de borda, são um precursor da divulgação de novas vulnerabilidades de segurança (CVEs) em seis semanas. Isso foi descoberto pela empresa de monitoramento de ameaças … Ler mais

Proton lança aplicativo Authenticator multiplataforma autônomo gratuito

Pi-hole

A Proton lançou o Proton Authenticator, um aplicativo autônomo gratuito de autenticação de dois fatores (2FA) para Windows, macOS, Linux, Android e iOS. Os aplicativos autenticadores 2FA são ferramentas offline que geram senhas de uso único baseadas em tempo (TOTPs) que expiram a cada 30 segundos e que podem ser usadas junto com senhas ao … Ler mais

Podcast Smashing Security #428: Bandeiras vermelhas, bate-papos vazados e uma despedida final

Smashing Security podcast #428: Red flags, leaked chats, and a final farewell

O aplicativo viral de segurança de namoro exclusivo para mulheres, Tea, criado para sinalizar bandeiras vermelhas, é sinalizado – depois de vazar mais de 70.000 imagens privadas e registros de bate-papo. Estamos falando de selfies completas, documentos de identificação, DMs privados e uma pitada de estranheza do 4chan. Caramba. Além disso, Carole nos leva ao … Ler mais

Hackers Planta 4G Raspberry Pi na rede de bancos em assalto atencional fracassado

Hacker being sneaky

O grupo de hackers da UNC2891, também conhecido como LightBasin, usou um Raspberry Pi equipado com 4G escondido na rede de um banco para ignorar as defesas de segurança em um ataque recém-descoberto. O computador de placa única estava fisicamente conectada ao interruptor da rede ATM, criando um canal invisível na rede interna do banco, … Ler mais

Medindo o equilíbrio ataque/defesa – Schneier on Security

“Quem está ganhando na internet, os atacantes ou os defensores?” Me perguntam isso o tempo todo, e só posso dar uma resposta qualitativa com a mão. Mas o último artigo de Jason Healey e Tarang Jain sobre o Lawfare Dados acumulados. O ensaio fornece a primeira estrutura para métricas sobre como todos estamos nos saindo … Ler mais

Como o Protocolo Sólido Restaura a Agência Digital – Schneier on Security

O estado atual da identidade digital é uma bagunça. Suas informações pessoais estão espalhadas por centenas de locais: empresas de mídia social, empresas de IoT, agências governamentais, sites nos quais você tem contas e corretores de dados dos quais você nunca ouviu falar. Essas entidades coletam, armazenam e comercializam seus dados, muitas vezes sem o … Ler mais

Minnesota ativa a Guarda Nacional após St. Paul Cyberattack

St. Paul Minnesota

O governador de Minnesota, Tim Walz, ativou a Guarda Nacional em resposta a um ataque cibernético incapacitante que atingiu a cidade de São Paulo, capital do estado, na sexta -feira. A cidade está atualmente trabalhando com parceiros locais, estaduais e federais para investigar o ataque e restaurar a funcionalidade completa e diz que os serviços … Ler mais

Os hackers exploram o bug do SAP Netweaver para implantar malware de cor de linux

Auto Color

Os hackers foram vistos explorando uma vulnerabilidade crítica da SAP NetWeaver rastreada como CVE-2025-31324 para implantar o malware Linux automático em um ataque cibernético em uma empresa de produtos químicos com sede nos EUA. Empresa de segurança cibernética Darktrace descobriu O ataque durante uma resposta ao incidente em abril de 2025, onde uma investigação revelou … Ler mais