Former developer jailed after deploying kill-switch malware at Ohio firm

DoJ seizes $2.8M linked to Zeppelin Ransomware

Former developer jailed after deploying kill-switch malware at Ohio firm Ex-developer jailed 4 years for sabotaging Ohio employer with kill-switch malware that locked employees out after his account was disabled. Ex-developer Davis Lu (55) was sentenced to 4 years for sabotaging Ohio employer with kill-switch malware that locked staff out after his account was disabled. … Ler mais

Ameaça furtiva Unpacked: Arquivos RAR armas entregam o VSHELL BACKDOOR nos sistemas Linux

Stealth Threat Unpacked: Weaponized RAR Files Deliver VShell Backdoor on Linux Systems

O Trellix Advanced Research Center expôs uma cadeia de infecções que não arma nada mais que um nome de arquivo para comprometer os hosts do Linux. Uma mensagem de spam disfarçada de pesquisa de produtos de beleza oferece uma pequena recompensa e carrega um arquivo rar, yy.rar. Quando descompactado, o arquivo solta um único arquivo … Ler mais

Colt Discloses Breach After Warlock Ransomware Group Puts Files Up for Sale

Colt Technology faces multi-day outage after WarLock ransomware attack

Colt Discloses Breach After Warlock Ransomware Group Puts Files Up for Sale Colt Technology Services confirmed a data breach bythe WarLock ransomware group; the company is working to restore disrupted systems. Colt Technology Services confirmed that threat actors breached its systems and stole some data. The telecoms company is working to restore disrupted systems. Colt, … Ler mais

A falha de conexão da API padrão do Azure permite um compromisso completo de inquilinos

Azure Default API Connection Flaw Enables Full Cross-Tenant Compromise

Foi descoberta uma vulnerabilidade crítica de segurança na arquitetura de conexão da API do Microsoft Azure, que poderia permitir que os atacantes comprometam completamente os recursos em diferentes ambientes de inquilinos, potencialmente expondo dados confidenciais armazenados em cofres, bancos de dados do Azure SQL e serviços de terceiros como JIRA e Salesforce. A vulnerabilidade, que … Ler mais

Colt confirma que o ataque de ransomware resultou em roubo de dados do cliente

Colt Confirms Ransomware Attack Resulted in Customer Data Theft

A empresa de tecnologia industrial Colt confirmou que um recente ataque de ransomware em seus sistemas de suporte de negócios resultou no roubo de dados do cliente, marcando o mais recente de uma série de incidentes de segurança cibernética de alto nível que afetam os provedores críticos de infraestrutura. A empresa divulgado que os atores … Ler mais

U.S. CISA adds Apple iOS, iPadOS, and macOS flaw to its Known Exploited Vulnerabilities catalog

U.S. CISA adds D-Link cameras and Network Video Recorder flaws to its Known Exploited Vulnerabilities catalog

U.S. CISA adds Apple iOS, iPadOS, and macOSflaw to its Known Exploited Vulnerabilities catalog U.S. Cybersecurity and Infrastructure Security Agency (CISA) adds Apple iOS, iPadOS, and macOSflaw to its Known Exploited Vulnerabilities catalog. The U.S. Cybersecurity and Infrastructure Security Agency (CISA)added Apple iOS, iPadOS, and macOSflaw, tracked as CVE-2025-43300, to its Known Exploited Vulnerabilities (KEV) … Ler mais

O NIST libera novas sobreposições de controle para gerenciar riscos de segurança cibernética em sistemas de IA

NIST Releases New Control Overlays to Manage Cybersecurity Risks in AI Systems

O Instituto Nacional de Padrões e Tecnologia (NIST) apresentou uma iniciativa abrangente para enfrentar os crescentes desafios de segurança cibernética associados aos sistemas de inteligência artificial através da liberação de um novo artigo conceitual e do plano de ação proposto para o desenvolvimento de sobreposições de controle NIST SP 800-53, projetadas especificamente para a segurança … Ler mais

A vulnerabilidade do Windows Docker Desktop permite um compromisso completo do host

Windows Docker Desktop Vulnerability Allows Full Host Compromise

Foi descoberta uma vulnerabilidade crítica na área de trabalho do Docker para Windows, que permite que qualquer contêiner alcance o compromisso completo do sistema de host através de um ataque simples de falsificação de solicitação do servidor (SSRF). A falha, designada CVE-2025-9074foi remendado no Docker Desktop versão 4.44.3 Lançado em agosto de 2025. Cve Detalhes … Ler mais

14 milhões de fundos de download da biblioteca javascript expõem os usuários a ataques de manipulação de hash

14 Million-Download SHA JavaScript Library Exposes Users to Hash Manipulation Attacks

Uma vulnerabilidade crítica de segurança foi descoberta no pacote SHA.JS NPM amplamente usado, expondo milhões de aplicações a ataques sofisticados de manipulação de hash que poderiam comprometer operações criptográficas e habilitar Acesso não autorizado para sistemas sensíveis. A vulnerabilidade, designada CVE-2025-9288, afeta todas as versões de até 2.4.11 da biblioteca, que acumulou mais de 14 … Ler mais

A nova técnica de contrabando HTTP permite que os hackers injetem solicitações maliciosas

New HTTP Smuggling Technique Allows Hackers to Inject Malicious Requests

Os pesquisadores de segurança cibernética descobriram um sofisticado ataque de contrabando de solicitação HTTP que explora comportamentos inconsistentes de análise entre servidores de proxy front-end e servidores de aplicativos de back-end. Essa técnica recém -descoberta aproveita extensões de grama malformadas para ignorar os controles de segurança e injetar solicitações não autorizadas em aplicativos da Web, … Ler mais