content top

Aviatrix possibilita implantar backdoors e mineradores de criptomoedas

Aviatrix possibilita implantar backdoors e mineradores de criptomoedas

Hackers exploram vulnerabilidade crítica no controlador Aviatrix para implantar backdoors e mineradores de criptomoedas No cenário da segurança cibernética, vulnerabilidades críticas em plataformas de rede em nuvem representam um alto risco para organizações. Recentemente, a falha CVE-2024-50603 no controlador Aviatrix ganhou destaque após ser explorada ativamente por hackers para implantar backdoors e mineradores de criptomoedas....

Ler Mais

As 5 principais ameaças de malware

As 5 principais ameaças de malware

As 5 principais ameaças de malware para se preparar em 2025 O ano de 2024 teve sua cota justa de ataques cibernéticos de alto perfil, com empresas tão grandes quanto Dell e TicketMaster sendo vítimas de violações de dados e outros comprometimentos de infraestrutura. Em 2025, essa tendência continuará. Então, para estar preparado para qualquer tipo de ataque de malware, toda organização precisa conhecer seu inimigo cibernético...

Ler Mais

ZLoader, tunelamento DNS para camuflar comunicação C2

ZLoader, tunelamento DNS para camuflar comunicação C2

ZLoader retorna com tunelamento DNS para camuflar comunicação C2 O malware ZLoader, também conhecido como Terdot, DELoader ou Silent Night, está de volta em uma versão aprimorada que utiliza o tunelamento de DNS para comunicação de comando e controle (C2). Essa técnica sofisticada demonstra a evolução constante do malware, focada em dificultar a detecção e mitigar esforços de segurança. Com novas funcionalidades, como um...

Ler Mais

Falhas Graves Corrigidas no Microsoft Dynamics 365 e na API do Power Apps

Falhas Graves Corrigidas no Microsoft Dynamics 365 e na API do Power Apps

Em maio de 2024, a Microsoft corrigiu três graves vulnerabilidades de segurança que afetavam o Dynamics 365 e a API Web do Power Apps. As falhas, descobertas pela empresa de segurança cibernética Stratus Security, poderiam permitir a exposição de dados sensíveis, como informações pessoais, hashes de senhas e endereços de e-mail. A correção dessas falhas é um lembrete da importância da segurança cibernética e da necessidade...

Ler Mais

Vulnerabilidades antigas da D-Link utilizadas para ataques globais

Vulnerabilidades antigas da D-Link utilizadas para ataques globais

Botnets FICORA e Kaiten exploram vulnerabilidades antigas da D-Link para ataques globais A segurança cibernética continua sendo um desafio significativo, especialmente com a exploração persistente de vulnerabilidades antigas em dispositivos de rede amplamente utilizados. Recentemente, pesquisadores de segurança têm alertado para a intensificação de atividades maliciosas envolvendo dois botnets baseados em D-Link: o FICORA e o...

Ler Mais
content top