Air France e KLM divulgaram violações de dados após o hack de uma plataforma de terceiros

Air France and KLM disclosed data breaches following the hack of a third-party platform

Air France e KLM divulgaram violações de dados após o hack de uma plataforma de terceiros A Air France e a KLM alertam sobre uma violação de dados que expõe os dados do cliente por meio de acesso não autorizado a uma plataforma de terceiros. A Air France e a KLM relataram uma violação de … Ler mais

Bibliotecas falsas de desenvolvedores do WhatsApp ocultam código destrutivo de limpeza de dados

Search results containing links to a malicious package

Dois pacotes NPM maliciosos que se passam por ferramentas de desenvolvimento do WhatsApp foram descobertos implantando código de limpeza de dados destrutivo que exclui recursivamente arquivos nos computadores de um desenvolvedor. Dois pacotes NPM maliciosos atualmente disponíveis no registro têm como alvo os desenvolvedores do WhatsApp com código destrutivo de limpeza de dados. Os pacotes, … Ler mais

#BHUSA: 1000 contratados do DoD agora cobertos pelos serviços cibernéticos gratuitos da NSA

#BHUSA: 1000 DoD Contractors Now Covered by NSA’s Free Cyber Services

Os empreiteiros de defesa dos EUA enfrentam ameaças cibernéticas elevadas, apesar de muitos deles serem “empresas privadas com poucos recursos”, alertou Bailey Bickley, chefe da Defesa da Base Industrial de Defesa dos EUA (DIB) no Centro de Colaboração de Segurança Cibernética (CCC) da NSA. Em uma palestra na Black Hat USA em 6 de agosto, … Ler mais

10 Best Red Teaming Companies for Advanced Attack Simulation in 2025

10 Best Red Teaming Companies for Advanced Attack Simulation in 2025

Red teaming companies are specialized cybersecurity firms that use a proactive, adversarial approach to test an organization’s defenses by simulating a real-world cyberattack. Unlike traditional penetration testing, which typically focuses on finding specific vulnerabilities, red teaming emulates the tactics, techniques, and procedures (TTPs) of an advanced persistent threat (APT) actor. The goal is to evaluate … Ler mais

CISA ordena que agências federais corrijam nova falha no Exchange até segunda-feira

Picus Red Report 2025

A CISA emitiu uma diretiva de emergência ordenando que todas as agências do Poder Executivo Civil Federal (FCEB) mitiguem uma vulnerabilidade híbrida crítica do Microsoft Exchange rastreada como CVE-2025-53786 até a manhã de segunda-feira às 9:00 ET. As agências do Poder Executivo Civil Federal (FCEB) são agências não militares dentro do Poder Executivo dos EUA, … Ler mais

Como o aprendizado de máquina detecta ataques de Living Off the Land (LotL)

How Machine Learning Detects Living off the Land (LotL) Attacks

Os cibercriminosos de elite preferem ataques LotL porque são incrivelmente difíceis de detectar. Em vez de implantar malware óbvio, os invasores usam as mesmas ferramentas confiáveis nas quais uma equipe de TI confia diariamente, como o PowerShell, WMI (Instrumentação de Gerenciamento do Windows) e vários utilitários integrados em quase todos os computadores. Quando os invasores … Ler mais

Modelos GPT-5 do ChatGPT lançados: tudo o que você precisa saber

GPT

Depois de uma longa espera, o GPT-5 está finalmente sendo lançado. Está disponível para usuários gratuitos, Plus, Pro e Team hoje. Isso significa que todos podem experimentar o GPT-5 hoje, mas os usuários pagos obtêm limites mais altos. Em uma postagem no blog, a OpenAI Diz O GPT-5 é um grande salto em comparação com … Ler mais

Falhas de 0 dias do HashiCorp Vault permitem ataques de execução remota de código

HashiCorp Vault 0-Day Flaws Enable Remote Code Execution Attacks

Pesquisadores da Cyata divulgaram nove vulnerabilidades de dia zero anteriormente desconhecidas no HashiCorp Vault, uma plataforma de gerenciamento de segredos de código aberto amplamente adotada, permitindo que os invasores ignorem a autenticação, escalem privilégios e alcancem a execução remota de código (RCE). Essas falhas, atribuídas a CVEs por meio de divulgação responsável e corrigidas em … Ler mais

Splunk lança ferramenta PLoB para detectar o uso comprometido de credenciais

Splunk Unveils PLoB Tool to Detect Compromised Credential Usage

A Splunk introduziu o PLoB (Post-Logon Behaviour Fingerprinting and Detection) em um mundo onde as credenciais comprometidas continuam sendo o principal vetor de acesso inicial em mais da metade dos incidentes de segurança cibernética, conforme observado no relatório Cisco Talos IR Trends para o primeiro trimestre de 2025 e apoiado pelo Relatório de Investigações de … Ler mais

Nova ferramenta assassina de EDR usada por oito grupos diferentes de ransomware

Hacker being sneaky

Um novo assassino de Detecção e Resposta de Endpoint (EDR) que é considerado a evolução do ‘EDRKillShifter’, desenvolvido pela RansomHub, foi observado em ataques de oito gangues de ransomware diferentes. Essas ferramentas ajudam os operadores de ransomware a desativar produtos de segurança em sistemas violados para que possam implantar cargas úteis, escalar privilégios, tentar movimento … Ler mais