O NIST libera novas sobreposições de controle para gerenciar riscos de segurança cibernética em sistemas de IA

NIST Releases New Control Overlays to Manage Cybersecurity Risks in AI Systems

O Instituto Nacional de Padrões e Tecnologia (NIST) apresentou uma iniciativa abrangente para enfrentar os crescentes desafios de segurança cibernética associados aos sistemas de inteligência artificial através da liberação de um novo artigo conceitual e do plano de ação proposto para o desenvolvimento de sobreposições de controle NIST SP 800-53, projetadas especificamente para a segurança … Ler mais

A vulnerabilidade do Windows Docker Desktop permite um compromisso completo do host

Windows Docker Desktop Vulnerability Allows Full Host Compromise

Foi descoberta uma vulnerabilidade crítica na área de trabalho do Docker para Windows, que permite que qualquer contêiner alcance o compromisso completo do sistema de host através de um ataque simples de falsificação de solicitação do servidor (SSRF). A falha, designada CVE-2025-9074foi remendado no Docker Desktop versão 4.44.3 Lançado em agosto de 2025. Cve Detalhes … Ler mais

14 milhões de fundos de download da biblioteca javascript expõem os usuários a ataques de manipulação de hash

14 Million-Download SHA JavaScript Library Exposes Users to Hash Manipulation Attacks

Uma vulnerabilidade crítica de segurança foi descoberta no pacote SHA.JS NPM amplamente usado, expondo milhões de aplicações a ataques sofisticados de manipulação de hash que poderiam comprometer operações criptográficas e habilitar Acesso não autorizado para sistemas sensíveis. A vulnerabilidade, designada CVE-2025-9288, afeta todas as versões de até 2.4.11 da biblioteca, que acumulou mais de 14 … Ler mais

A nova técnica de contrabando HTTP permite que os hackers injetem solicitações maliciosas

New HTTP Smuggling Technique Allows Hackers to Inject Malicious Requests

Os pesquisadores de segurança cibernética descobriram um sofisticado ataque de contrabando de solicitação HTTP que explora comportamentos inconsistentes de análise entre servidores de proxy front-end e servidores de aplicativos de back-end. Essa técnica recém -descoberta aproveita extensões de grama malformadas para ignorar os controles de segurança e injetar solicitações não autorizadas em aplicativos da Web, … Ler mais

O ataque de rebaixamento do ChatGPT-5 permite que os hackers evitem as defesas da IA ​​com prompts mínimos

ChatGPT-5 Downgrade Attack Allows Hackers to Evade AI Defenses With Minimal Prompts

Pesquisadores de segurança da Adversa AI descobriram uma vulnerabilidade crítica no ChatGPT-5 e em outros sistemas principais de IA que permitem que os invasores ignorem as medidas de segurança usando modificações rápidas simples. O novo descoberto Ataque, apelidado de PromisqRoute, explora os mecanismos de roteamento de IA que os principais fornecedores usam para economizar bilhões … Ler mais

Orange Belgium July data breach impacted 850,000 customers

Northwest Radiologists data breach hits 350,000 in Washington

Orange Belgium July data breach impacted 850,000 customers Orange Belgium revealed that a July attack resulted in the exposure of the information of 850,000 customer accounts. Orange Belgium announced that 850,000 customer accounts were impacted by a July data breach. Threat actors had access to one of the IT systems containing customers data, including surname, … Ler mais

Blue Locker ransomware hits critical infrastructure – is your organisation ready?

Transforming our nation's critical services through cyber-informed engineering

Critical infrastructure organisations are once again being warned of the threat posed by malicious cybercriminals, following a ransomware attack against a state-owned energy company in Pakistan. Pakistan Petroleum Limited (PPL), a major producer of oil and gas in the country, was hit by the Blue Locker ransomware that targeted parts of its IT infrastructure, impacting … Ler mais

Dev gets 4 years for creating kill switch on ex-employer's systems

Picus Blue Report 2025

A software developer has been sentenced to four years in prison for sabotaging his ex-employer’s Windows network with custom malware and a kill switch that locked out employees when his account was disabled. Davis Lu, 55, a Chinese national living legally in Houston, worked for an Ohio-based company, reportedly Eaton Corporation, from 2007 until his … Ler mais

Colt confirms customer data stolen as Warlock ransomware auctions files

Colt confirms customer data stolen as Warlock ransomware auctions files

UK-based telecommunications company Colt Technology Services confirms that customer documentation was stolen as Warlock ransomware gang auctions files. The British telecommunications and network services provider previously disclosed it suffered an attack on August 12, but this is the first time they confirmed data had been stolen. “A criminal group has accessed certain files from our … Ler mais

Atores de ameaças explorando máquinas das vítimas para monetização de largura de banda

Threat Actors Exploiting Victims’ Machines for Bandwidth Monetization

Os pesquisadores de segurança cibernética descobriram uma campanha em andamento em que os atores de ameaças exploram a vulnerabilidade crítica do CVE-2024-36401 no Geoserver, um banco de dados geoespacial, para executar remotamente o código e monetizar a largura de banda das vítimas. Essa falha de execução remota de código, classificada em uma pontuação CVSS de … Ler mais