Hackers exploram ativamente RCE crítico no tema WordPress Alone

Picus Red Report 2025

Os agentes de ameaças estão explorando ativamente uma vulnerabilidade crítica de upload de arquivo arbitrário não autenticado no tema WordPress ‘Alone’, para obter a execução remota de código e realizar uma aquisição completa do site. A Wordfence está relatando a atividade maliciosa, dizendo que bloqueou mais de 120.000 tentativas de exploração direcionadas a seus clientes. … Ler mais

Patches críticos emitidos para produtos da Microsoft, 8 de julho de 2025

NÚMERO DO AVISO MS-ISAC: 2025-062 DATA(S) DE EMISSÃO: 07/08/2025 VISÃO GERAL: Várias vulnerabilidades foram descobertas em produtos da Microsoft, a mais grave das quais pode permitir a execução remota de código no contexto do usuário conectado. Dependendo dos privilégios associados ao usuário, um invasor pode instalar programas; visualizar, alterar ou excluir dados; ou criar novas … Ler mais

ShinyHunters por trás dos ataques de roubo de dados do Salesforce na Qantas, Allianz Life e LVMH

Picus Red Report 2025

Uma onda de violações de dados que afetam empresas como Qantas, Allianz Life, LVMH e Adidas foi vinculada ao grupo de extorsão ShinyHunters, que usa ataques de phishing de voz para roubar dados de instâncias do Salesforce CRM. Nesses ataques, os agentes de ameaças se passaram pela equipe de suporte de TI em telefonemas para … Ler mais

Uma vulnerabilidade no FortiWeb pode permitir injeção de SQL

NÚMERO DO AVISO MS-ISAC: 2025-063 DATA(S) DE EMISSÃO: 07/08/2025 VISÃO GERAL: Uma vulnerabilidade foi descoberta FortiWeb, que pode permitir a injeção de SQL. FortiWeb é um firewall de aplicativos da web (WAF) desenvolvido pela Fortinet. Ele foi projetado para proteger aplicativos da Web e APIs contra uma ampla variedade de ataques, incluindo aqueles direcionados a … Ler mais

Várias vulnerabilidades no Mozilla Thunderbird podem permitir a execução arbitrária de código

NÚMERO DO AVISO MS-ISAC: 2025-064 DATA(S) DE EMISSÃO: 07/09/2025 VISÃO GERAL: Várias vulnerabilidades foram descobertas no Mozilla Thunderbird, a mais grave das quais pode permitir a execução arbitrária de código. Mozilla Thunderbird é um cliente de e-mail. A exploração bem-sucedida da mais grave dessas vulnerabilidades pode permitir a execução arbitrária de código. Dependendo dos privilégios … Ler mais

Várias vulnerabilidades no Microsoft SharePoint Server podem permitir a execução remota de código

NÚMERO DO AVISO MS-ISAC: 2025-066 – ATUALIZADO (Foi enviado por e-mail como 2025-065 na notificação por e-mail, deveria ter sido 2025-066) DATA(S) DE EMISSÃO: 07/22/2025 VISÃO GERAL: Várias vulnerabilidades foram descobertas no Microsoft SharePoint Server, o que pode permitir a execução remota de código. O Microsoft SharePoint Server é uma plataforma colaborativa baseada na Web … Ler mais

CERT.br – Cursos

CERT.br - Cursos

Instruções para Inscrição Procedimento para Entrar em Lista de Espera Dados do NIC.br Instruções para Inscrição Para inscrever-se nos cursos do CERT.br o interessado deve: Verificar se cumpre os pré-requisitos, detalhados na página com a descrição completa de cada curso (FIM, ATIH ou Overview); Preencher o formulário de inscrição referente ao curso e à turma … Ler mais

Várias vulnerabilidades nos produtos da Adobe podem permitir a execução arbitrária de código

NÚMERO DO AVISO MS-ISAC: 2025-065 DATA(S) DE EMISSÃO: 07/10/2025 VISÃO GERAL: Várias vulnerabilidades foram descobertas nos produtos da Adobe, a mais grave das quais pode permitir a execução arbitrária de código. Adobe After Effects– Usado para criar gráficos em movimento, efeitos visuais e composição em filmes, televisão e conteúdo online. Adobe Substance 3D Viewer– Uma … Ler mais

Vamos nos tornar digitais! As diretrizes de identidade digital atualizadas estão aqui!

Reflections from the First Cyber AI Profile Workshop

Crédito: NIST Hoje é o dia! Diretrizes de identidade digital, Revisão 4 está finalmente aqui… tem sido uma jornada emocionante e o NIST tem a honra de fazer parte dela. O que podemos esperar? Servindo como culminação de um processo colaborativo de quase quatro anos que incluiu pesquisa fundamental, dois rascunhos públicos e cerca de … Ler mais

Sexta-feira Squid Blogging: Um caso de identificação incorreta de fósseis de lula – Schneier on Security

não importante • 1 de agosto de 2025 17:47 https://cyberguy.com/robot-tech/army-tests-robot-coyotes-prevent-catastrophic-bird-strikes/ = Por que se contentar com um robô normal quando você pode ter um coiote robô? Essa é a pergunta inovadora que o Centro de Pesquisa e Desenvolvimento de Engenheiros do Exército dos EUA (ERDC) está respondendo ao lançar coiotes robôs para o controle da … Ler mais