Como os invasores ainda estão fazendo phishing "resistente a phishing" autenticação

Managed IdPs vs Unmanaged IdPs

À medida que cresce a conscientização em torno de muitos métodos de MFA serem “phishable” (ou seja, não resistentes a phishing), métodos de autenticação baseados em FIDO2 sem senha (também conhecidos como senhas) como YubiKeys, Okta FastPass e Windows Hello estão sendo cada vez mais defendidos. Isso é uma coisa boa. Os fatores de MFA … Ler mais

Várias vulnerabilidades nos produtos Mozilla podem permitir a execução arbitrária de código

NÚMERO DO AVISO MS-ISAC: 2025-045 DATA(S) DE EMISSÃO: 04/29/2025 VISÃO GERAL: Várias vulnerabilidades foram descobertas nos produtos Mozilla, a mais grave das quais pode permitir a execução arbitrária de código. O Mozilla Firefox é um navegador da web usado para acessar a Internet. O Mozilla Firefox ESR é uma versão do navegador da Web destinada … Ler mais

Falha no aplicativo de brinquedos sexuais Lovense vaza endereços de e-mail de usuários privados

Picus Red Report 2025

Atualizações adicionadas ao final do artigo. A plataforma de brinquedos sexuais conectada Lovense é vulnerável a uma falha de dia zero que permite que um invasor tenha acesso ao endereço de e-mail de um membro simplesmente sabendo seu nome de usuário, colocando-o em risco de doxxing e assédio. Lovense é um fabricante de brinquedos sexuais … Ler mais

Várias vulnerabilidades na interface de gerenciamento do SonicWall Secure Mobile Access (SMA) série 100 podem permitir a execução remota de código

NÚMERO DO AVISO MS-ISAC: 2025-046 DATA(S) DE EMISSÃO: 05/05/2025 VISÃO GERAL: Múltiplo vForam descobertas vulnerabilidades na interface de gerenciamento do SonicWall Secure Mobile Access (SMA) 100, que pode permitir a execução remota de código.O SonicWall Secure Mobile Access (SMA) é um gateway de acesso seguro unificado usado por organizações para fornecer aos funcionários acesso a … Ler mais

Vazamento de aplicativo de chá piora com segundo banco de dados expondo bate-papos de usuários

Picus Red Report 2025

A violação de dados do aplicativo Tea se transformou em um vazamento ainda maior, com os dados roubados agora compartilhados em fóruns de hackers e um segundo banco de dados descoberto que supostamente contém 1,1 milhão de mensagens privadas trocadas entre os membros do aplicativo. O aplicativo Tea é uma plataforma de segurança de namoro … Ler mais

Várias vulnerabilidades no sistema operacional Google Android podem permitir a execução remota de código

Várias vulnerabilidades foram descobertas no sistema operacional Google Android, a mais grave das quais pode permitir a execução remota de código sem a necessidade de privilégios de execução adicionais. De acordo com a estrutura MITRE ATT&CK, essas vulnerabilidades podem ser classificadas da seguinte forma: Tática: Execução (TA0002<https://attack.mitre.org/tactics/TA0002>): Técnica: Exploração para execução do cliente (T1203<https://attack.mitre.org/techniques/T1203>): *Uma … Ler mais

Falha no assistente de codificação Gemini CLI AI permitiu a execução furtiva de código

Picus Red Report 2025

Uma vulnerabilidade na CLI Gemini do Google permitiu que invasores executassem silenciosamente comandos maliciosos e exfiltrassem dados dos computadores dos desenvolvedores usando programas permitidos. A falha foi descoberta e relatada ao Google pela empresa de segurança Tracebit em 27 de junho, com ogigante da tecnologia lançando uma correção na versão 0.1.14, que ficou disponível em … Ler mais

Patches críticos emitidos para produtos da Microsoft, 13 de maio de 2025

NÚMERO DO AVISO MS-ISAC: 2025-048 DATA(S) DE EMISSÃO: 05/14/2025 VISÃO GERAL: Várias vulnerabilidades foram descobertas em produtos da Microsoft, a mais grave das quais pode permitir a execução remota de código no contexto do usuário conectado. Dependendo dos privilégios associados ao usuário, um invasor pode instalar programas; visualizar, alterar ou excluir dados; ou criar novas … Ler mais

A ferramenta de configuração do mouse Endgame Gear infectou usuários com malware

Picus Red Report 2025

A fabricante de periféricos para jogos Endgame Gear está alertando que o malware estava oculto em sua ferramenta de configuração para o mouse OP1w 4k v2 hospedado no site oficial entre 26 de junho e 9 de julho de 2025. O arquivo infectado estava hospedado no ‘endgamegear.com/gaming-mice/op1w-4k-v2’, portanto, os usuários que baixaram a ferramenta dessa … Ler mais

Várias vulnerabilidades nos produtos Fortinet podem permitir a execução arbitrária de código

NÚMERO DO AVISO MS-ISAC: 2025-049 DATA(S) DE EMISSÃO: 05/14/2025 VISÃO GERAL: Várias vulnerabilidades foram descobertas nos produtos Fortinet, a mais grave das quais pode permitir a execução arbitrária de código. Os produtos afetados por vulnerabilidades nesta rodada de patches mensais da Fortinet são: O FortiADC é um controlador de entrega de aplicativos (ADC) da Fortinet … Ler mais