New NFC-Driven Android Trojan PhantomCard targets Brazilian bank customers

New NFC-Driven Android Trojan PhantomCard targets Brazilian bank customers

New NFC-Driven Android Trojan PhantomCard targets Brazilian bank customers PhantomCard, an NFC-drivenAndroid Trojan in Brazil, relays card data to fraudsters, spread via fake Google Play “card protection” apps. ThreatFabric warns of PhantomCard, a new Android NFC-driventrojan targeting Brazilian banking customers and possibly expanding globally. The malicious code is based on Chinese NFC relay Malware-as-a-Service, it … Ler mais

Colt Telecom attack claimed by WarLock ransomware, data up for sale

Picus Blue Report 2025

UK-basedtelecommunications company Colt Technology Services is dealing with a cyberattack that has caused a multi-day outage of some of the company’s operations, including hosting and porting services, Colt Online, and Voice API platforms. The British telecommunications and network services providerdisclosed that the attack started on August 12 and the disruption continues as its IT staff … Ler mais

Cisco iOS, iOS XE e falhas seguras de firewall permitem ataques remotos de DOS

Cisco IOS, IOS XE, and Secure Firewall Flaws Allow Remote DoS Attacks

A Cisco Systems emitiu um consultor de segurança de alta prioridade que aborda várias vulnerabilidades críticas no recurso de troca de chaves da Internet (IKEV2) em seu portfólio de produtos de rede e segurança. Publicado em 14 de agosto de 2025, os avisos avisam de seis vulnerabilidades separadas que poderiam permitir que atacantes remotos não … Ler mais

US and Five Global Partners Release First Unified OT Security Taxonomy

US and Five Global Partners Release First Unified OT Security Taxonomy

The US has partnered with three other Five Eyes countries (Australia, Canada and New Zealand) as well as Germany and the Netherlands to develop a common asset inventory and taxonomy guide for operational technology (OT) and industrial control systems (ICS). The document, Foundations for OT Cybersecurity: Asset Inventory Guidance for Owners and Operators, was published … Ler mais

Cisco alerta sobre falha de gravidade máxima no Firewall Management Center

Picus Red Report 2025

A Cisco está alertando sobre uma vulnerabilidade crítica de execução remota de código (RCE) no subsistema RADIUS de seu software Secure Firewall Management Center (FMC). O Cisco FCM é uma plataforma de gerenciamento para os produtos Secure Firewall do fornecedor, que fornece uma interface centralizada baseada na Web ou em SSH para permitir que os … Ler mais

Microsoft reminds of Windows 10 support ending in two months

Sophisticated DevilsTongue Spyware Tracks Windows Users Worldwide

Microsoft has reminded customers that Windows 10 will be retired in two months after all editions of Windows 10, version 22H2 reach their end of servicing on October 14. On the same date, Windows 10 2015 LTSB and Windows 10 IoT Enterprise LTSB 2015 will also reach the end of extended support. After Windows 10 … Ler mais

F5 corrige a falha HTTP/2 que afeta vários produtos em ataques de DOS maciços

F5 Fixes HTTP/2 Flaw Affecting Multiple Products in Massive DoS Attacks

A F5 Networks divulgou uma nova vulnerabilidade HTTP/2 que afeta vários produtos Big-IP que poderiam permitir que os invasores iniciem ataques de negação de serviço contra redes corporativas. A vulnerabilidade, designada CVE-2025-54500 e publicado em 13 de agosto de 2025, explora uma falha na implementação HTTP/2 que permite que atores maliciosos sobrecarregem os sistemas usando … Ler mais

As vulnerabilidades do ImageMagick causam corrupção de memória e transbordamentos inteiros

ImageMagick Vulnerabilities Cause Memory Corruption and Integer Overflows

O popular software de manipulação de imagem de código aberto ImageMagick abordou quatro vulnerabilidades críticas de segurança descobertas pela ferramenta de pesquisa de segurança de inteligência artificial do Google, Big Sleep. Essas falhas, afetando milhões de aplicações em todo o mundo que dependem do ImageMagick para o processamento de imagens, foram corrigidas nos mais recentes … Ler mais

HexStrike AI Links ChatGPT, Claude, and Copilot to 150+ Security Tools

HexStrike AI Links ChatGPT, Claude, and Copilot to 150+ Security Tools

HexStrike AI, the leading autonomous cybersecurity framework, today announced seamless integration with ChatGPT, Claude, and GitHub Copilot, enabling these AI agents to orchestrate over 150 professional security tools for comprehensive penetration testing and vulnerability intelligence. This milestone empowers developers, red teams, and bug bounty hunters to harness conversational AI interfaces for advanced, fully automated security … Ler mais

A campanha de phishing explora o personagem japonês “ん” para imitar a slash para a frente

Phishing Campaign Exploits Japanese Character “ん” to Imitate Forward Slash

Os pesquisadores de segurança descobriram uma nova campanha de phishing sofisticada que explora o personagem japonês de Hiragana “ん” para criar URLs enganosamente autênticos que podem enganar até os usuários vigilantes da Internet. O ataque, primeiro identificado Pelo pesquisador de segurança Jameswt, representa uma evolução significativa em ataques de homografia que alavancam as semelhanças visuais … Ler mais