Microsoft para desativar links da pasta de trabalho do Excel para tipos de arquivo bloqueados

Microsoft Excel

A Microsoft anunciou que começará a desativar os links externos da pasta de trabalho para os tipos de arquivos bloqueados por padrão entre outubro de 2025 e julho de 2026. Após o lançamento, as pastas de trabalho do Excel, referenciando os tipos de arquivos bloqueados, exibirá um erro #bloqueado ou falhará em atualizar, eliminando os … Ler mais

A Microsoft agora paga até US$ 40.000 por algumas vulnerabilidades do .NET

Picus Red Report 2025

A Microsoft expandiu seu programa de recompensas por bugs do .NET e aumentou as recompensas para US$ 40.000 para algumas vulnerabilidades do .NET e do ASP.NET Core. Madeline Eckert, gerente sênior de programas de Incentivos e Recompensas para Pesquisadores da Microsoft, afirmou que essas mudanças visam refletir com mais precisão a complexidade envolvida na descoberta … Ler mais

Plataforma de tório de código aberto da CISA para malware e análise forense

Picus Red Report 2025

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) anunciou hoje a disponibilidade pública do Thorium, uma plataforma de código aberto para analistas forenses e de malware nos setores governamental, público e privado. Tório foi desenvolvido em parceria com os Laboratórios Nacionais Sandia como um pacote de segurança cibernética escalável que automatiza muitas tarefas … Ler mais

Microsoft: Hackers russos usam acesso de ISP para hackear embaixadas em ataques AiTM

Picus Red Report 2025

A Microsoft alerta que um grupo de espionagem cibernética ligado ao Serviço Federal de Segurança da Rússia (FSB) tem como alvo missões diplomáticas em Moscou usando provedores de serviços de Internet locais. O grupo de hackers rastreado pela Microsoft como Secret Blizzard (também conhecido como Turla, Waterbug e Venomous Bear) foi observado explorando sua posição … Ler mais

Por dentro de um ataque real do Clickfix: como esse hack de engenharia social se desenrola

Inside a Real Clickfix Attack: How This Social Engineering Hack Unfolds

Uma visão interna de uma campanha do ClickFix e um ataque do mundo real, sua próxima iteração (FileFix) e como evitá-lo, antes do comprometimento do dispositivo. O ClickFix, uma tática enganosa de engenharia social, é usada por agentes de ameaças para manipular usuários desavisados para permitir involuntariamente que uma página da web preencha silenciosamente a … Ler mais

Trapaça em benchmarks de computação quântica – Schneier on Security

Peter Gutmann e Stephan Neuhaus têm um novo papel– Eu acho que é novo, embora tenha uma data de março de 2025 – que argumenta que não devemos confiar em nenhum dos benchmarks de fatoração quântica, porque todo mundo está cozinhando os livros: Da mesma forma, a fatoração quântica é realizada usando números de prestidigitação … Ler mais

Picos de atividade maliciosa precedem novas falhas de segurança em 80% dos casos

Picus Red Report 2025

Os pesquisadores descobriram que, em cerca de 80% dos casos, picos de atividades maliciosas, como reconhecimento de rede, varredura direcionada e tentativas de força bruta direcionadas a dispositivos de rede de borda, são um precursor da divulgação de novas vulnerabilidades de segurança (CVEs) em seis semanas. Isso foi descoberto pela empresa de monitoramento de ameaças … Ler mais

Proton lança aplicativo Authenticator multiplataforma autônomo gratuito

Pi-hole

A Proton lançou o Proton Authenticator, um aplicativo autônomo gratuito de autenticação de dois fatores (2FA) para Windows, macOS, Linux, Android e iOS. Os aplicativos autenticadores 2FA são ferramentas offline que geram senhas de uso único baseadas em tempo (TOTPs) que expiram a cada 30 segundos e que podem ser usadas junto com senhas ao … Ler mais

Podcast Smashing Security #428: Bandeiras vermelhas, bate-papos vazados e uma despedida final

Smashing Security podcast #428: Red flags, leaked chats, and a final farewell

O aplicativo viral de segurança de namoro exclusivo para mulheres, Tea, criado para sinalizar bandeiras vermelhas, é sinalizado – depois de vazar mais de 70.000 imagens privadas e registros de bate-papo. Estamos falando de selfies completas, documentos de identificação, DMs privados e uma pitada de estranheza do 4chan. Caramba. Além disso, Carole nos leva ao … Ler mais

Hackers Planta 4G Raspberry Pi na rede de bancos em assalto atencional fracassado

Hacker being sneaky

O grupo de hackers da UNC2891, também conhecido como LightBasin, usou um Raspberry Pi equipado com 4G escondido na rede de um banco para ignorar as defesas de segurança em um ataque recém-descoberto. O computador de placa única estava fisicamente conectada ao interruptor da rede ATM, criando um canal invisível na rede interna do banco, … Ler mais