60 gems Ruby maliciosos baixados 275.000 vezes roubam credenciais

Picus Red Report 2025

Sessenta gems Ruby maliciosas contendo código de roubo de credenciais foram baixadas mais de 275.000 vezes desde março de 2023, visando contas de desenvolvedores. As gemas Ruby maliciosas foram descobertas pela Socket, que relata que visavam principalmente usuários sul-coreanos de ferramentas de automação para Instagram, TikTok, Twitter/X, Telegram, Naver, WordPress e Kakao. RubyGems é o … Ler mais

Vencedores do AI Cyber Challenge revelados no relatório de segurança cibernética de US$ 4 milhões da DARPA

AI Cyber Challenge Winners Revealed in DARPA’s $4M Cybersecurity Showd

Após dois anos de competição, os vencedores do AI Cybersecurity Challenge (AIxCC) foram revelados no evento de hackers DEFCON 33 em 9 de agosto. A equipe de Atlanta foi revelada como a equipe vencedora. O grupo é uma colaboração poderosa de especialistas do Instituto de Tecnologia da Geórgia (Georgia Tech), Samsung Research, Instituto Avançado de … Ler mais

Várias explorações de dia zero descobrem que ignoram o BitLocker, expondo todos os dados criptografados

Multiple Zero-Day Exploits Discover That Bypass BitLocker, Exposing All Encrypted Data

Pesquisadores de segurança da Microsoft descobriram quatro vulnerabilidades críticas em Windows BitLocker Isso pode permitir que invasores com acesso físico ignorem o sistema de criptografia e extraiam dados confidenciais. As descobertas, reveladas em uma pesquisa apelidada de “BitUnlocker”, demonstram métodos sofisticados de ataque direcionados ao Windows Recovery Environment (WinRE) para contornar a principal tecnologia de … Ler mais

Mais de 28.000 servidores Microsoft Exchange expostos online à vulnerabilidade CVE-2025-53786

Over 28,000 Microsoft Exchange Servers Exposed Online to CVE-2025-53786 Vulnerability

A comunidade de segurança cibernética enfrenta uma ameaça significativa, pois a verificação de dados revela que mais de 28.000 servidores Microsoft Exchange não corrigidos permanecem expostos na Internet pública, vulneráveis a uma falha crítica de segurança designada CVE-2025-53786. Essa vulnerabilidade de alta gravidade, que carrega uma pontuação CVSS de 8,0 em 10, permite que invasores … Ler mais

Vulnerabilidade crítica do kernel do Linux permite que invasores obtenham controle total no nível do kernel do Chrome Sandbox

Critical Linux Kernel Vulnerability Allows Attackers Gain Full Kernel-Level Control From Chrome Sandbox

9 de agosto de 2025: Uma grave vulnerabilidade de segurança no kernel do Linux, apelidada de CVE-2025-38236, foi descoberta pelo pesquisador do Google Project Zero, Jann Horn, expondo um caminho para invasores que vão desde a execução de código nativo na sandbox do renderizador do Chrome até o controle total no nível do kernel em … Ler mais

Alemanha limita uso de spyware policial a crimes graves

Germany limits police spyware use to serious crimes

Alemanha limita uso de spyware policial a crimes graves O principal tribunal da Alemanha decidiu que a polícia pode usar spyware apenas para crimes puníveis com pelo menos três anos de prisão. O principal tribunal da Alemanha decidiu que a polícia só pode usar spyware para monitorar dispositivos em casos envolvendo crimes com pena máxima … Ler mais

CastleBot MaaS lançou diversas cargas úteis em ataques coordenados de ransomware em massa

Chinese Hackers Exploit SharePoint Flaws to Deploy Backdoors, Ransomware, and Loaders

O IBM X-Force descobriu o CastleBot, uma estrutura de malware nascente que opera como uma plataforma Malware-as-a-Service (MaaS), permitindo que os cibercriminosos implantem um espectro de cargas úteis que variam de infostealers a backdoors sofisticados implicados em operações de ransomware. Detectado pela primeira vez no início de 2025 com maior atividade desde maio, o CastleBot … Ler mais

ChromeAlone – Um Cobalt Strike baseado em navegador como a ferramenta C2 que transforma o Chrome em um playground de hackers

ChromeAlone - A Browser Based Cobalt Strike Like C2 Tool That Turns Chrome Into a Hacker’s Playground

Na DEF CON 33, o pesquisador de segurança Mike Weber, da Praetorian Security, revelou o ChromeAlone – um Estrutura de Comando e Controle (C2) do navegador baseado em Chromium capaz de substituir implantes de segurança ofensivos tradicionais como Golpe de cobalto ou Meterpreter. Não muito tempo atrás, os navegadores da web eram pouco mais do … Ler mais

Ataques de phishing exploram a falha do WinRAR CVE-2025-8088 para instalar o RomCom

Phishing attacks exploit WinRAR flaw CVE-2025-8088 to install RomCom

Ataques de phishing exploram a falha do WinRAR CVE-2025-8088 para instalar o RomCom A falha CVE-2025-8088 do WinRAR, corrigida na v7.13, foi explorada como um dia zero em ataques de phishing para instalar o malware RomCom. A falha do WinRAR CVE-2025-8088, um bug de travessia de diretório corrigido na versão 7.13, foi explorado como um … Ler mais