content top

Ataque à cadeia de suprimentos Rust visando pipelines de CI na nuvem

Ataque à cadeia de suprimentos Rust visando pipelines de CI na nuvem

Pesquisadores descobrem ataque à cadeia de suprimentos Rust visando pipelines de CI na nuvem   Um caso de ataque à cadeia de suprimentos de software foi observado no registro de caixas da linguagem de programação Rust que alavancou técnicas de typosquatting para publicar uma biblioteca desonesta contendo malware.   A empresa de segurança cibernética SentinelOne apelidou o ataque de ” CrateDepression “.   Ataques de...

Ler Mais

Pesquisadores expõem gangue de cibercrime

Pesquisadores expõem gangue de cibercrime

Pesquisadores expõem o funcionamento interno da gangue de cibercrime de um bilionário Wizard Spider   O funcionamento interno de um grupo cibercriminoso conhecido como Wizard Spider foi exposto, lançando luz sobre sua estrutura organizacional e motivações.   “A maior parte dos esforços do Wizard Spider são direcionados para hackear empresas europeias e norte-americanas, com uma ferramenta especial de cracking usada por alguns de...

Ler Mais

Hackers ganham persistência em servidores SQL

Hackers ganham persistência em servidores SQL

Hackers ganham persistência sem arquivos em servidores SQL direcionados usando um utilitário integrado   A Microsoft alertou na terça-feira que detectou recentemente uma campanha maliciosa direcionada a SQL Servers que aproveita um binário PowerShell integrado para obter persistência em sistemas comprometidos.   As invasões, que utilizam ataques de força bruta como um vetor de comprometimento inicial, se destacam pelo uso do...

Ler Mais

Relatórios falsos de clickjacking

Relatórios falsos de clickjacking

Relatórios falsos de recompensas de bugs de clickjacking: os principais fatos   Você está ciente de relatórios falsos de recompensas de bugs de clickjacking? Se não, você deveria estar. Este artigo irá ajudá-lo a se atualizar e a ficar alerta.   O que são os relatórios de recompensas de bugs de clickjacking?   Se começarmos dividindo o termo em suas partes e componentes, uma recompensa de bug é um programa oferecido por uma...

Ler Mais

Malware “Eternity Project” vendido pelo Telegram

Malware “Eternity Project” vendido pelo Telegram

Pesquisadores alertam sobre o serviço de malware “Eternity Project” sendo vendido via Telegram   Um agente de ameaças não identificado foi vinculado a um kit de ferramentas de malware ativamente em desenvolvimento chamado “Eternity Project” que permite que cibercriminosos profissionais e ladrões amadores comprem, clippers, worms, mineradores, ransomware e um bot distribuído de negação de serviço (DDoS)...

Ler Mais

Zyxel lança patch para vulnerabilidade

Zyxel lança patch para vulnerabilidade

Zyxel lança patch para vulnerabilidade crítica de injeção de comando do sistema operacional de firewall   O Zyxel mudou para resolver uma vulnerabilidade crítica de segurança que afeta os dispositivos de firewall Zyxel que permite que invasores remotos e não autenticados obtenham execução arbitrária de código.   “Uma vulnerabilidade de injeção de comando no programa CGI de algumas versões de firewall pode permitir que...

Ler Mais
content top