Critical Docker Desktop flaw lets attackers hijack Windows hosts

Picus Blue Report 2025

A critical vulnerability in Docker Desktop for Windows and macOS allows compromising the host by running a malicious container, even if theEnhanced Container Isolation (ECI) protection is active. The security issue isa server-side request forgery (SSRF) now identified asCVE-2025-9074, and it received a critical severity rating of 9.3. “A malicious container running on Docker Desktop … Ler mais

Fake macOS Help Sites Seek to Spread Infostealer in Targeted Campaign

Fake macOS Help Sites Seek to Spread Infostealer in Targeted Campaign

A sophisticated malvertising campaign which sought to deploy a variant ofAtomic macOS Stealer (AMOS)has targeted hundreds of organizations. Between June and August 2025, the campaign saw victims diverted to fraudulent macOS help websites and encouraged them to execute a malicious one-line installation command. The aim was for victims to ultimately be infected with the SHAMOS … Ler mais

APT chinesa aproveita os serviços de proxy e VPN para ofuscar a infraestrutura

New Research Reveals Security Vulnerabilities Linked to Popular VPN Apps

Um despejo de dados significativo surgiu em ddosecrets.com, supostamente extraído de uma estação de trabalho pertencente a um ator de ameaças que visava organizações na Coréia do Sul e Taiwan. O vazamento, detalhado em um artigo que o acompanha, atribui a atividade ao grupo de ameaças persistentes avançadas norte -coreanas (APT), conhecido como Kimsuky, um … Ler mais

Chinese Developer Jailed for Deploying Malicious Code at US Company

Chinese Developer Jailed for Deploying Malicious Code at US Company

A Chinese software developer has been sentenced after being convicted of causing intentional damage to protected computers by deploying malicious code, including a “kill-switch,” in the network of his US employer. Chinese national Davis Lu, aged 55, will serve four years in prison and three years of supervised release after being convicted in March, the … Ler mais

O New MacOS Installer possui roubo de dados com raio de raios, comercializado na Web Dark

New macOS Installer Boasts Lightning-Fast Data Theft, Marketed on Dark Web

Um novo malware do MacOS Infotealer, designado como Mac.c, emergiu como um candidato formidável no ecossistema subterrâneo de malware como serviço (MAAS). Desenvolvido abertamente por um ator de ameaças que opera sob o pseudônimo “MentalPositive”, Mac.c representa um derivado simplificado do notório morcego de macos atômicos (AMOS), otimizado para o Rapid Exfiltração de dados com … Ler mais

0 Clique em Zendesk Falha permite que os hackers sequejam contas e visualizem todos os ingressos

0-Click Zendesk Flaw Lets Hackers Hijack Accounts and View All Tickets

Uma vulnerabilidade crítica de clique zero no Android SDK de Zendesk foi descoberta, permitindo que os invasores seqüestram contas de suporte e coloquem todos os ingressos sem qualquer interação do usuário. Descoberto Durante um programa privado de recompensa de insetos, a falha decorre de mecanismos de geração e armazenamento fracos de token no aplicativo móvel … Ler mais

Attaxion libera monitoramento de tráfego sem agente para priorização imediata de risco

Attaxion Releases Agentless Traffic Monitoring for Immediate Risk Prioritization

Dover, DE, Estados Unidos, 25 de agosto de 2025, Cybernewswire Attaxionanuncia a adição doMonitoramento de tráfego sem agentecapacidade para sua plataforma de gerenciamento de exposição. O monitoramento de tráfego sem agente é um novo recurso projetado para oferecer às equipes de segurança cibernética visibilidade acionável ao tráfego de rede que flui de e para seus … Ler mais

Os hackers usam resumos gerados pela IA para fornecer cargas úteis de ransomware

Hackers Use AI-Generated Summaries to Deliver Ransomware Payloads

Os cibercriminosos revelaram uma nova variação da técnica de engenharia social Clickfix que armazia as ferramentas de resumo movidas a IA para distribuir furtivamente as instruções de ransomware. Ao alavancar injeção imediata invisível e uma estratégia de “overdose rápida”, os invasores incorporam diretrizes maliciosas nos elementos HTML ocultos que os resumos da IA ​​em clientes … Ler mais

Várias falhas Vtenext permitem que os atacantes ignorem a autenticação e executem código remoto

Multiple vtenext Flaws Allow Attackers to Bypass Authentication and Run Remote Code

O pesquisador de segurança Mattia “0xbro” Brollo divulgou um trio de vulnerabilidades graves no VTenext CRM (versões 25.02 e anterior) que permitem que os atacantes não autenticados ignorem completamente os controles de login e executem o código arbitrário em instalações afetadas. Embora o Vtenext tenha remendado silenciosamente uma dessas falhas na versão 25.02.1, dois vetores … Ler mais

Serviços Arch Linux atingidos pelo ataque de DDoS de uma semana

Arch Linux Services Hit by Week-Long DDoS Attack

Arch Linux-a distribuição leve e orientada pela comunidade, reconhecida por seu modelo de liberação de lançamento-confirmou que um ataque distribuído de negação de serviço (DDoS) tem como alvo sua infraestrutura principal há mais de uma semana. A partir de 18 de agosto, os usuários em todo o mundo sofreram interrupções intermitentes e desacelerações no site … Ler mais