O New MacOS Installer possui roubo de dados com raio de raios, comercializado na Web Dark

New macOS Installer Boasts Lightning-Fast Data Theft, Marketed on Dark Web

Um novo malware do MacOS Infotealer, designado como Mac.c, emergiu como um candidato formidável no ecossistema subterrâneo de malware como serviço (MAAS). Desenvolvido abertamente por um ator de ameaças que opera sob o pseudônimo “MentalPositive”, Mac.c representa um derivado simplificado do notório morcego de macos atômicos (AMOS), otimizado para o Rapid Exfiltração de dados com … Ler mais

0 Clique em Zendesk Falha permite que os hackers sequejam contas e visualizem todos os ingressos

0-Click Zendesk Flaw Lets Hackers Hijack Accounts and View All Tickets

Uma vulnerabilidade crítica de clique zero no Android SDK de Zendesk foi descoberta, permitindo que os invasores seqüestram contas de suporte e coloquem todos os ingressos sem qualquer interação do usuário. Descoberto Durante um programa privado de recompensa de insetos, a falha decorre de mecanismos de geração e armazenamento fracos de token no aplicativo móvel … Ler mais

Attaxion libera monitoramento de tráfego sem agente para priorização imediata de risco

Attaxion Releases Agentless Traffic Monitoring for Immediate Risk Prioritization

Dover, DE, Estados Unidos, 25 de agosto de 2025, Cybernewswire Attaxionanuncia a adição doMonitoramento de tráfego sem agentecapacidade para sua plataforma de gerenciamento de exposição. O monitoramento de tráfego sem agente é um novo recurso projetado para oferecer às equipes de segurança cibernética visibilidade acionável ao tráfego de rede que flui de e para seus … Ler mais

Os hackers usam resumos gerados pela IA para fornecer cargas úteis de ransomware

Hackers Use AI-Generated Summaries to Deliver Ransomware Payloads

Os cibercriminosos revelaram uma nova variação da técnica de engenharia social Clickfix que armazia as ferramentas de resumo movidas a IA para distribuir furtivamente as instruções de ransomware. Ao alavancar injeção imediata invisível e uma estratégia de “overdose rápida”, os invasores incorporam diretrizes maliciosas nos elementos HTML ocultos que os resumos da IA ​​em clientes … Ler mais

Várias falhas Vtenext permitem que os atacantes ignorem a autenticação e executem código remoto

Multiple vtenext Flaws Allow Attackers to Bypass Authentication and Run Remote Code

O pesquisador de segurança Mattia “0xbro” Brollo divulgou um trio de vulnerabilidades graves no VTenext CRM (versões 25.02 e anterior) que permitem que os atacantes não autenticados ignorem completamente os controles de login e executem o código arbitrário em instalações afetadas. Embora o Vtenext tenha remendado silenciosamente uma dessas falhas na versão 25.02.1, dois vetores … Ler mais

Serviços Arch Linux atingidos pelo ataque de DDoS de uma semana

Arch Linux Services Hit by Week-Long DDoS Attack

Arch Linux-a distribuição leve e orientada pela comunidade, reconhecida por seu modelo de liberação de lançamento-confirmou que um ataque distribuído de negação de serviço (DDoS) tem como alvo sua infraestrutura principal há mais de uma semana. A partir de 18 de agosto, os usuários em todo o mundo sofreram interrupções intermitentes e desacelerações no site … Ler mais

Kimsuky apt exposto: certificados gpki, rootkits e ativos de greve de cobalto descobertos

Kimsuky APT Exposed: GPKI Certificates, Rootkits, and Cobalt Strike Assets Uncovered

Um depósito operacional abrangente da organização norte-coreana Kimsuky Apt, também conhecida como APT43, Thallium ou Velvet Chollima, apareceu em um fórum da Web Dark em um exemplo incomum de espionagem cibernética patrocinada pelo Estado. Esse vazamento, compreendendo imagens de máquinas virtuais, dumps VPS, kits de phishing, rootkits e mais de 20.000 registros de histórico do … Ler mais

CISA Seeks Biden Era’s SBOM Minimum Requirements Guideline Change

CISA Seeks Biden Era’s SBOM Minimum Requirements Guideline Change

The US Cybersecurity and Infrastructure Security Agency (CISA) has issued a request for comment on an updated version of a government guideline listing the minimum elements required for a software bill of materials (SBOM). An SBOM is a machine-readable document that lists all software packages an organization – or a unique business unit – uses … Ler mais

Hacker chinês condenado por Kill Switch Attack na Rede Global da Ohio Firm

Chinese Hacker Sentenced for Kill Switch Attack on Ohio Firm’s Global Network

Um tribunal federal entregou uma pena de prisão de quatro anos a um ex-desenvolvedor de software que sabotou a rede global de seu empregador com um “Switch de Kill Switch personalizado”, operações incapacitantes e infligindo centenas de milhares de perdas. Davis Lu, 55, um nacional chinês que reside legalmente e trabalhando em Houston, foi condenado … Ler mais