#BHUSA: 1000 contratados do DoD agora cobertos pelos serviços cibernéticos gratuitos da NSA

#BHUSA: 1000 DoD Contractors Now Covered by NSA’s Free Cyber Services

Os empreiteiros de defesa dos EUA enfrentam ameaças cibernéticas elevadas, apesar de muitos deles serem “empresas privadas com poucos recursos”, alertou Bailey Bickley, chefe da Defesa da Base Industrial de Defesa dos EUA (DIB) no Centro de Colaboração de Segurança Cibernética (CCC) da NSA. Em uma palestra na Black Hat USA em 6 de agosto, … Ler mais

10 Best Red Teaming Companies for Advanced Attack Simulation in 2025

10 Best Red Teaming Companies for Advanced Attack Simulation in 2025

Red teaming companies are specialized cybersecurity firms that use a proactive, adversarial approach to test an organization’s defenses by simulating a real-world cyberattack. Unlike traditional penetration testing, which typically focuses on finding specific vulnerabilities, red teaming emulates the tactics, techniques, and procedures (TTPs) of an advanced persistent threat (APT) actor. The goal is to evaluate … Ler mais

CISA ordena que agências federais corrijam nova falha no Exchange até segunda-feira

Picus Red Report 2025

A CISA emitiu uma diretiva de emergência ordenando que todas as agências do Poder Executivo Civil Federal (FCEB) mitiguem uma vulnerabilidade híbrida crítica do Microsoft Exchange rastreada como CVE-2025-53786 até a manhã de segunda-feira às 9:00 ET. As agências do Poder Executivo Civil Federal (FCEB) são agências não militares dentro do Poder Executivo dos EUA, … Ler mais

Como o aprendizado de máquina detecta ataques de Living Off the Land (LotL)

How Machine Learning Detects Living off the Land (LotL) Attacks

Os cibercriminosos de elite preferem ataques LotL porque são incrivelmente difíceis de detectar. Em vez de implantar malware óbvio, os invasores usam as mesmas ferramentas confiáveis nas quais uma equipe de TI confia diariamente, como o PowerShell, WMI (Instrumentação de Gerenciamento do Windows) e vários utilitários integrados em quase todos os computadores. Quando os invasores … Ler mais

Modelos GPT-5 do ChatGPT lançados: tudo o que você precisa saber

GPT

Depois de uma longa espera, o GPT-5 está finalmente sendo lançado. Está disponível para usuários gratuitos, Plus, Pro e Team hoje. Isso significa que todos podem experimentar o GPT-5 hoje, mas os usuários pagos obtêm limites mais altos. Em uma postagem no blog, a OpenAI Diz O GPT-5 é um grande salto em comparação com … Ler mais

Falhas de 0 dias do HashiCorp Vault permitem ataques de execução remota de código

HashiCorp Vault 0-Day Flaws Enable Remote Code Execution Attacks

Pesquisadores da Cyata divulgaram nove vulnerabilidades de dia zero anteriormente desconhecidas no HashiCorp Vault, uma plataforma de gerenciamento de segredos de código aberto amplamente adotada, permitindo que os invasores ignorem a autenticação, escalem privilégios e alcancem a execução remota de código (RCE). Essas falhas, atribuídas a CVEs por meio de divulgação responsável e corrigidas em … Ler mais

Splunk lança ferramenta PLoB para detectar o uso comprometido de credenciais

Splunk Unveils PLoB Tool to Detect Compromised Credential Usage

A Splunk introduziu o PLoB (Post-Logon Behaviour Fingerprinting and Detection) em um mundo onde as credenciais comprometidas continuam sendo o principal vetor de acesso inicial em mais da metade dos incidentes de segurança cibernética, conforme observado no relatório Cisco Talos IR Trends para o primeiro trimestre de 2025 e apoiado pelo Relatório de Investigações de … Ler mais

Nova ferramenta assassina de EDR usada por oito grupos diferentes de ransomware

Hacker being sneaky

Um novo assassino de Detecção e Resposta de Endpoint (EDR) que é considerado a evolução do ‘EDRKillShifter’, desenvolvido pela RansomHub, foi observado em ataques de oito gangues de ransomware diferentes. Essas ferramentas ajudam os operadores de ransomware a desativar produtos de segurança em sistemas violados para que possam implantar cargas úteis, escalar privilégios, tentar movimento … Ler mais

Hackers Exploram Arquivos SVG com JavaScript Incorporado para Implantar Malware em Sistemas Windows

Hackers Exploit SVG Files with Embedded JavaScript to Deploy Malware on Windows Systems

Os agentes de ameaças estão usando cada vez mais arquivos SVG (Scalable Vector Graphics) para ir além das defesas tradicionais no campo de segurança cibernética em rápido desenvolvimento. Ao contrário dos formatos raster, como JPEG ou PNG, que armazenam dados baseados em pixels, os SVGs são documentos estruturados em XML que definem formas, caminhos e … Ler mais

Bouygues Telecom confirma violação de dados que afeta 6,4 milhões de clientes

Picus Red Report 2025

A Bouygues Telecom alerta que sofreu uma violação de dados depois que as informações pessoais de 6,4 milhões de clientes foram expostas em um ataque cibernético. A empresa é uma das maiores provedoras de serviços de telecomunicações da França, oferecendo serviços móveis, de internet e IPTV. A Bouygues Telecom tem 14,5 milhões de assinantes móveis, … Ler mais