A vulnerabilidade do Windows Docker Desktop permite um compromisso completo do host

Windows Docker Desktop Vulnerability Allows Full Host Compromise

Foi descoberta uma vulnerabilidade crítica na área de trabalho do Docker para Windows, que permite que qualquer contêiner alcance o compromisso completo do sistema de host através de um ataque simples de falsificação de solicitação do servidor (SSRF). A falha, designada CVE-2025-9074foi remendado no Docker Desktop versão 4.44.3 Lançado em agosto de 2025. Cve Detalhes … Ler mais

14 milhões de fundos de download da biblioteca javascript expõem os usuários a ataques de manipulação de hash

14 Million-Download SHA JavaScript Library Exposes Users to Hash Manipulation Attacks

Uma vulnerabilidade crítica de segurança foi descoberta no pacote SHA.JS NPM amplamente usado, expondo milhões de aplicações a ataques sofisticados de manipulação de hash que poderiam comprometer operações criptográficas e habilitar Acesso não autorizado para sistemas sensíveis. A vulnerabilidade, designada CVE-2025-9288, afeta todas as versões de até 2.4.11 da biblioteca, que acumulou mais de 14 … Ler mais

A nova técnica de contrabando HTTP permite que os hackers injetem solicitações maliciosas

New HTTP Smuggling Technique Allows Hackers to Inject Malicious Requests

Os pesquisadores de segurança cibernética descobriram um sofisticado ataque de contrabando de solicitação HTTP que explora comportamentos inconsistentes de análise entre servidores de proxy front-end e servidores de aplicativos de back-end. Essa técnica recém -descoberta aproveita extensões de grama malformadas para ignorar os controles de segurança e injetar solicitações não autorizadas em aplicativos da Web, … Ler mais

O ataque de rebaixamento do ChatGPT-5 permite que os hackers evitem as defesas da IA ​​com prompts mínimos

ChatGPT-5 Downgrade Attack Allows Hackers to Evade AI Defenses With Minimal Prompts

Pesquisadores de segurança da Adversa AI descobriram uma vulnerabilidade crítica no ChatGPT-5 e em outros sistemas principais de IA que permitem que os invasores ignorem as medidas de segurança usando modificações rápidas simples. O novo descoberto Ataque, apelidado de PromisqRoute, explora os mecanismos de roteamento de IA que os principais fornecedores usam para economizar bilhões … Ler mais

Orange Belgium July data breach impacted 850,000 customers

Northwest Radiologists data breach hits 350,000 in Washington

Orange Belgium July data breach impacted 850,000 customers Orange Belgium revealed that a July attack resulted in the exposure of the information of 850,000 customer accounts. Orange Belgium announced that 850,000 customer accounts were impacted by a July data breach. Threat actors had access to one of the IT systems containing customers data, including surname, … Ler mais

Dev gets 4 years for creating kill switch on ex-employer's systems

Picus Blue Report 2025

A software developer has been sentenced to four years in prison for sabotaging his ex-employer’s Windows network with custom malware and a kill switch that locked out employees when his account was disabled. Davis Lu, 55, a Chinese national living legally in Houston, worked for an Ohio-based company, reportedly Eaton Corporation, from 2007 until his … Ler mais

Colt confirms customer data stolen as Warlock ransomware auctions files

Colt confirms customer data stolen as Warlock ransomware auctions files

UK-based telecommunications company Colt Technology Services confirms that customer documentation was stolen as Warlock ransomware gang auctions files. The British telecommunications and network services provider previously disclosed it suffered an attack on August 12, but this is the first time they confirmed data had been stolen. “A criminal group has accessed certain files from our … Ler mais

Atores de ameaças explorando máquinas das vítimas para monetização de largura de banda

Threat Actors Exploiting Victims’ Machines for Bandwidth Monetization

Os pesquisadores de segurança cibernética descobriram uma campanha em andamento em que os atores de ameaças exploram a vulnerabilidade crítica do CVE-2024-36401 no Geoserver, um banco de dados geoespacial, para executar remotamente o código e monetizar a largura de banda das vítimas. Essa falha de execução remota de código, classificada em uma pontuação CVSS de … Ler mais

UNC5518 Grupo Hacks Sites legítimos com Captcha falso para entregar malware

UNC5518 Group Hacks Legitimate Sites with Fake Captcha to Deliver Malware

O grupo de ameaças motivado financeiramente UNC5518 tem se infiltrando sites confiáveis ​​para instalar as iscas clickfix, que são as páginas falsas de captcha, como parte de uma complexa campanha cibernética que é monitorada desde junho de 2024. Essas páginas maliciosas levam os usuários a executar scripts de download que iniciam cadeias de infecção, geralmente … Ler mais

Os hackers armarem os códigos QR com links maliciosos para roubar dados confidenciais

Hackers Weaponize QR Codes With Malicious Links to Steal Sensitive Data

O Quishing, uma forma poderosa de phishing que usa hiperlinks maliciosos contidos nos códigos QR para expor as credenciais do usuário e dados sensíveis, surgiu no campo em constante mudança de ameaças de segurança cibernética. Diferentemente do phishing tradicional, que depende de links clicáveis ​​ou e -mails enganosos, a realização explora a opacidade inerente aos … Ler mais