Ameaças atores de arma o editor de PDF Trojan para converter dispositivos em proxies

Threat Actors Weaponize PDF Editor Trojan to Convert Devices into Proxies

Os pesquisadores descobriram uma campanha complexa usando software trojanizado que usa certificados autênticos de assinatura de código para evitar a detecção e transformar máquinas comprometidas em proxies residenciais não intencionais, de acordo com um recente aviso de inteligência de ameaças da Expel Security. A operação começa com arquivos com a assinatura de assinatura de código … Ler mais

Microsoft asks customers for feedback on SSD failure issues

Picus Red Report 2025

​Microsoft is seeking further information from customers who reported failure and data corruption issues affecting their solid-state drives (SSDs) and hard disk drives (HDDs) after installing the August 2025 security update. Microsoft told BleepingComputer on Wednesday that it is aware of reports that installing the KB5063878 security update is causing SSD and HDD data corruption … Ler mais

Colt Admits Customer Data Likely Stolen in Cyber-Attack

Colt Admits Customer Data Likely Stolen in Cyber-Attack

Colt Technology Services has confirmed that cybercriminals could leak customer data. This is despite previously claiming the recent cyber incident targeted an internal system separate from its customers’ infrastructure. On August 14, the British telecommunications giant said it had taken some systems offline in response to a “cyber incident” that targeted an “internal system” that … Ler mais

Oregon Man Charged in Rapper Bot DDoS-for-Hire Case

Oregon Man Charged in Rapper Bot DDoS-for-Hire Case

A 22-year-old Oregon man has been charged with administering the Rapper Bot DDoS-for-hire botnet, which was allegedly used to launch multi-terabit attacks across 80+ countries. Rapper Bot is alleged to administer large-scale DDoS-for-hire attacks averaging two to three terabits (Tb) in size and targeting victims in over 80 countries, according to a 19 August update … Ler mais

Why Certified VMware Pros Are Driving the Future of IT

Brender Emerson quote

By Brenda Emerson, VMUG President IT isn’t getting any simpler. For many, the cloud’s gone hybrid, AI’s moved in permanently, and security threats seem to evolve faster than the tech built to stop them. But what’s at the forefront of all of this? People. The IT teams configuring, troubleshooting, deploying, and defending. And the IT … Ler mais

O FBI avisa hackers russos do estado direcionando dispositivos de rede de infraestrutura crítica

FBI Warns Russian State Hackers Targeting Critical Infrastructure Networking Devices

O Federal Bureau of Investigation (FBI) emitiu um aviso gritante ao setor público, do setor privado e dos parceiros internacionais sobre ameaças cibernéticas persistentes de atores afiliados ao Centro 16 do Serviço Federal de Segurança Federal (FSB). Esta unidade, reconhecida nos círculos de segurança cibernética sob apelidos como “Berserk Bear” e “Dragonfly”, vem explorando ativamente … Ler mais

A Microsoft 365 adiciona novo recurso para os administradores gerenciarem as políticas de criação de links

Microsoft 365 Adds New Feature for Admins to Manage Link Creation Policies

A Microsoft anunciou em 20 de agosto de 2025, um aprimoramento significativo de seus recursos administrativos da Microsoft 365 com a introdução de novos controles em nível de inquilino para gerenciar links de compartilhamento em toda a organização para agentes de copilot construídos pelo usuário. Esse recurso, programado para a disponibilidade geral em meados de … Ler mais

As falhas de mozilla de alta sexta permitem a execução do código remoto

High-Severity Mozilla Flaws Allow Remote Code Execution

A Mozilla lançou o Firefox 142 para lidar com várias vulnerabilidades críticas de segurança que poderiam permitir que atacantes remotos executem código arbitrário em sistemas afetados. O Conselho de Segurança da Mozilla Foundation 2025-64, anunciado Em 19 de agosto de 2025, detalha nove vulnerabilidades distintas que variam de falhas de execução de código remoto de … Ler mais

Kali Vagrant reconstruído lançado com VMs de linha de comando pré-configuradas

Kali Vagrant Rebuilt Released with Pre-Configured Command-Line VMs

A Kali Linux anunciou uma grande revisão de seu sistema de distribuição de máquinas virtuais, fazendo a transição do Packer da Hashicorp para o sistema de construção de Debos para criar VMs acessíveis à linha de comando pré-configuradas. Essa mudança estratégica unifica a infraestrutura de construção da VM da Kali ao introduzir novos requisitos de … Ler mais

Hackers russos exploram a falha da Cisco de 7 anos para roubar configurações do sistema industrial

Russian Hackers Exploit 7-Year-Old Cisco Flaw to Steal Industrial System Configs

A Tundra estática, um ator de ameaças patrocinadas pelo Estado russo conectado à unidade Center 16 do FSB, foi responsável por um esforço sustentado de espionagem cibernética, de acordo com informações divulgadas pela Cisco Talos. Operando por mais de uma década, este grupo é especializado em comprometer dispositivos de rede para facilitar a coleta de … Ler mais