Android.Backdoor.916.origin malware targets Russian business executives

Android.Backdoor.916.origin malware targets Russian business executives

Android.Backdoor.916.origin malware targets Russian business executives New Android spyware Android.Backdoor.916.origin is disguised as an antivirus linked to Russia’s intelligence agency FSB, and targets business executives. Doctor Web researchers observed a multifunctional backdoor Android.Backdoor.916.origin targeting Android devices belonging to representatives of Russian businesses. The malware executes attacker commands, enabling surveillance, keylogging, and theft of chats, browser … Ler mais

Electronics manufacturer Data I/O took offline operational systems following a ransomware attack

Chinese Hackers Exploit SharePoint Flaws to Deploy Backdoors, Ransomware, and Loaders

Electronics manufacturer Data I/O took offline operational systems following a ransomware attack Electronics manufacturer Data I/O reports a ransomware attack to SEC, the company was forced to take offline operational systems. Electronics manufacturer Data I/O reported a ransomware attack to the US Securities and Exchange Commission (SEC). The company was forced to take offline operational … Ler mais

Feliz aniversário Linux! 34 anos de poder de código aberto

Happy Birthday Linux! 34 Years of Open-Source Power

25 de agosto de 2025, marca o 34º aniversário do Linux, um projeto que começou como um hobby modesto e cresceu na rocha da infraestrutura digital moderna. Nesse dia, em 1991, o aluno finlandês Linus Torvalds, de 21 anos, foi publicado no grupo de notícias Comp.OS.Minix: “Estou fazendo um sistema operacional (gratuito) (apenas um hobby, … Ler mais

Hackers roubam segredos e credenciais das janelas não detectadas pela EDR Detection

Hackers Steal Windows Secrets and Credentials Undetected by EDR Detection

Um pesquisador de segurança cibernética revelou um novo método sofisticado para extrair credenciais e segredos do Windows que evita com êxito a detecção pela maioria das soluções de detecção e resposta de terminais (EDR) atualmente implantadas em ambientes corporativos. A técnica, apelidada de “Silent Harvest”, aproveita as APIs obscuras do Windows para acessar dados de … Ler mais

O NIST libera o padrão de criptografia leve para a segurança da IoT

NIST Releases Lightweight Cryptography Standard for IoT Security

O Instituto Nacional de Padrões e Tecnologia (NIST) publicou formalmente a publicação especial 800-232, “Padrões de criptografia leve baseada em Ascon para dispositivos restritos”, estabelecendo a primeira referência do governo dos EUA para algoritmos criptográficos eficientes adaptados a ambientes com base em recursos, como a Internet das coisas (IoT), sistemas embutidos e baseados em recursos. … Ler mais

Falha da política do agente do Microsoft Copilot permite que qualquer usuário acesse os agentes da IA

Microsoft Copilot Agent Policy Flaw Lets Any User Access AI Agents

A Microsoft divulgou uma falha crítica na estrutura de governança de seus agentes de copiloto que permite que qualquer usuário autenticado acesse e interaja com agentes de IA dentro de uma organização – controles políticos pretendidos e expondo operações confidenciais a atores não autorizados. No centro da questão está o caminho Agente de copiloto As … Ler mais

Falhas críticas do servidor do Tableau permite uploads maliciosos de arquivos

Critical Tableau Server Flaws Allows Malicious File Uploads

O Salesforce abordou várias vulnerabilidades críticas de segurança no Tableau Server e na área de trabalho que podem permitir que os invasores enviem arquivos maliciosos e executem código arbitrário. As vulnerabilidades, divulgadas em 22 de agosto de 2025, foram identificadas proativamente durante uma avaliação de segurança e remendadas na liberação de manutenção de 22 de … Ler mais

Exploração POC e análise técnica publicada para a Apple 0 dias de vulnerabilidade RCE

PoC Exploit and Technical Analysis Published for Apple 0-Day RCE Vulnerability

Uma vulnerabilidade crítica de execução de código remoto de clique zero no iOS da Apple foi divulgado com uma exploração de prova de conceito de trabalho, marcando outra falha de segurança significativa nos recursos de processamento de imagem da empresa. A vulnerabilidade, rastreada ASCVE-2025-43300, afeta a implementação da Apple do código de descompressão sem perda … Ler mais

10 Melhores empresas de detecção e resposta de terminais (EDR) em 2025

10 Best Endpoint Detection And Response (EDR) Companies in 2025

Em 2025, o ponto final continua sendo o principal campo de batalha para os cibernéticos, tornando a implementação da EDR Solutions uma necessidade crítica para as defesas robustas de segurança cibernética. Laptops, desktops, servidores, dispositivos móveis e cargas de trabalho em nuvem são pontos críticos de entrada e repositórios de dados, tornando -os principais alvos … Ler mais

10 Melhores soluções de proteção de terminais para MSP/MSSPs em 2025

10 Best Endpoint Protection Solutions for MSP/MSSPs in 2025

Os provedores de serviços gerenciados (MSPs) e os provedores de serviços de segurança gerenciados (MSSPs) são os guardiões da segurança cibernética para uma clientela vasta e diversificada. Em 2025, seu papel é mais crítico do que nunca, pois as empresas de todos os tamanhos enfrentam uma enxurrada cada vez mais sofisticada e implacável de ameaças … Ler mais