Os atores de ameaças atualizam o Android Droppers para permanecer eficaz com malware simples

UAC-0099 Hackers Weaponize HTA Files to Deploy MATCHBOIL Loader Malware

Os atores de ameaças estão cada vez mais refinando os droppers do Android para contornar as medidas de segurança aprimoradas, estendendo sua utilidade além de sofisticados troianos bancários a variantes mais simples de malware, como ladrões de SMS e spyware básico. Historicamente, os droppers serviram como pontos de entrada inócuos para cargas úteis que exigem … Ler mais

Alerta CISA sobre o arquivo arbitrário Git Falha ativamente explorada

CISA Alerts on Git Arbitrary File Write Flaw Actively Exploited

A agência de segurança de segurança cibernética e infraestrutura (CISA) emitiu um alerta urgente sobre uma vulnerabilidade crítica no Git (CVE-2025-48384) que permite gravações de arquivos arbitrários e já foi observado em campanhas de exploração ativa. A falha surge do manuseio inconsistente do Git de caracteres de retorno de carruagem (CR) em seus arquivos de … Ler mais

Encryption Backdoor in Military/Police Radios – Schneier on Security

I wrote about this in 2023. Here’s the story: Three Dutch security analysts discovered the vulnerabilities­—five in total—­in a European radio standard called TETRA (Terrestrial Trunked Radio), which is used in radios made by Motorola, Damm, Hytera, and others. The standard has been used in radios since the ’90s, but the flaws remained unknown because … Ler mais

Usuários do WhatsApp Desktop no Risco de Execução do Código Face do Windows via Python

Users of WhatsApp Desktop on Windows Face Code Execution Risk Via Python

Surgiu um risco crítico de segurança para os usuários do Windows do WhatsApp Desktop, que também têm o Python instalado. Os atacantes podem explorar uma falha em como Whatsapp Desktop Handles.pyz (Arquivo Python) Arquivos, fornecendo execução de código arbitrário na máquina da vítima com um único clique. Os pesquisadores descobriram que um criado maliciosamente. Pyzfile … Ler mais

CIISec: Most Security Professionals Want Stricter Regulations

CIISec: Most Security Professionals Want Stricter Regulations

More than two-thirds (69%) of industry professionals have argued that current cybersecurity laws still aren’t strict enough, according to a new survey by the Chartered Institute of Information Security (CIISec). The organization’s annual State of the Security Profession survey is compiled from interviews with CIISec members and the wider security community. Some early findings were … Ler mais

Os hackers da UNC6384 chineses usam certificados de assinatura de código válidos para evitar a detecção

Chinese UNC6384 Hackers Use Valid Code-Signing Certificates to Evade Detection

O Grupo de Inteligência de Ameaças do Google (GTIG) descobriu uma operação multifacetada de espionagem cibernética atribuída ao ator de ameaça PRC-nexus UNC6384, que se acredita estar associado ao temp.hex (também conhecido como Mustang Panda). Esta campanha, alinhada aos interesses estratégicos da China, direcionados principalmente diplomatas no sudeste da Ásia, ao lado de entidades globais, … Ler mais

Tech Manufacturer Data I/O Hit by Ransomware

Tech Manufacturer Data I/O Hit by Ransomware

A leading data and security programming specialist is scrambling to restore operations after a ransomware incident, a new regulatory filing has revealed. Data I/O provides solutions for Flash-based devices in the automotive, medical, consumer electronics and industrial control markets. However, the US manufacturer said in an SEC filing late last week that it experienced a … Ler mais

Sistemas de transporte de Maryland interrompidos após o Cyberattack

Maryland Transportation Systems Disrupted Following Cyberattack

A rede de trânsito de Maryland sofreu uma interrupção generalizada nesta semana, depois que um sofisticado ataque cibernético direcionou sistemas de informação crítica, forçando a Administração de Trânsito de Maryland (MTA) e o Departamento de Tecnologia da Informação (DOIT) para embarcar nos esforços de contenção. Embora a maioria dos serviços principais permaneça operacional, impactos significativos … Ler mais

U.S. CISA adds Citrix Session Recording, and Git flaws to its Known Exploited Vulnerabilities catalog

U.S. CISA adds D-Link cameras and Network Video Recorder flaws to its Known Exploited Vulnerabilities catalog

U.S. CISA adds Citrix Session Recording, and Gitflaws to its Known Exploited Vulnerabilities catalog U.S. Cybersecurity and Infrastructure Security Agency (CISA) adds Citrix Session Recording, and Gitflaws to its Known Exploited Vulnerabilities catalog. The U.S. Cybersecurity and Infrastructure Security Agency (CISA)added Citrix Session Recording, and Gitflaws to its Known Exploited Vulnerabilities (KEV) catalog. Below are … Ler mais

X/Twitter considerou o aplicativo de mídia social mais agressivo para rastrear dados de localização do usuário

X/Twitter Found to Be Most Aggressive Social Media App in Tracking User Location Data

Um estudo abrangente que examina as práticas de dados de localização das 10 principais plataformas de mídia social descobriu os padrões de rastreamento de usuários que se estendem muito além do que a maioria dos usuários percebe. A pesquisa, que analisou as divulgações da App Store das principais plataformas, incluindo X, Instagram, FacebookTiktok e outros … Ler mais