content top

ASP.NET tem chaves vazadas

ASP.NET tem chaves vazadas

Microsoft identifica 3.000 chaves ASP.NET vazadas que permitem ataques de injeção de código A Microsoft recentemente alertou sobre uma prática insegura adotada por desenvolvedores de software: o uso de chaves ASP.NET machine keys vazadas publicamente em seus aplicativos. Essa prática coloca os sistemas em risco de ataques de injeção de código, como o uso do framework pós-exploração Godzilla. A empresa identificou mais...

Ler Mais

Vulnerabilidade no NVIDIA Container Toolkit

Vulnerabilidade no NVIDIA Container Toolkit

Pesquisadores encontram novo exploit ignorando vulnerabilidade corrigida do NVIDIA Container Toolkit Recentemente, pesquisadores de segurança cibernética descobriram uma nova vulnerabilidade no NVIDIA Container Toolkit, identificada como CVE-2025-23359 (CVSS score: 8.3). Essa falha permite que atacantes contornem as proteções de isolamento de contêineres, obtendo acesso completo ao sistema host subjacente. A vulnerabilidade é uma...

Ler Mais

Hackers exploram o Google Tag Manager

Hackers exploram o Google Tag Manager

Hackers exploram o Google Tag Manager para implantar skimmers de cartão de crédito em lojas Magento Recentemente, atores de ameaças têm explorado o Google Tag Manager (GTM) para injetar skimmers de cartão de crédito em lojas de e-commerce baseadas na plataforma Magento. Esses skimmers são scripts maliciosos que capturam informações sensíveis inseridas pelos usuários durante o processo de checkout, como números de cartão de...

Ler Mais

Técnica ClickFix distribui NetSupport RAT

Técnica ClickFix distribui NetSupport RAT

Atores de ameaças exploram o ClickFix para implantar o NetSupport RAT nos últimos ataques cibernéticos Desde o início de 2025, atores de ameaças têm utilizado a técnica ClickFix para distribuir o NetSupport RAT, um Remote Access Trojan (RAT) que concede controle total sobre o dispositivo da vítima. Essa técnica envolve a injeção de uma página falsa de CAPTCHA em sites comprometidos, enganando os usuários para que executem...

Ler Mais

Modelos de ML maliciosos e picles quebrados

Modelos de ML maliciosos e picles quebrados

Modelos de ML maliciosos aproveitam o formato de picles quebrados para evitar a detecção Recentemente, pesquisadores de segurança cibernética descobriram dois modelos de machine learning (ML) maliciosos na plataforma Hugging Face. Esses modelos exploraram uma técnica incomum envolvendo arquivos Pickle “quebrados” para evadir detecção. O caso, batizado de nullifAI, revela uma vulnerabilidade crítica no formato de...

Ler Mais

Vulnerabilidade no 7-Zip permite execução de código em sistemas windows

Vulnerabilidade no 7-Zip permite execução de código em sistemas windows

Em 25 de setembro de 2024, a equipe de caça a ameaças Trend ZDI identificou uma vulnerabilidade zero-day explorada ativamente por grupos de cibercrime russos. Essa vulnerabilidade, associada ao malware SmokeLoader, foi usada para atacar organizações governamentais e não governamentais na Ucrânia, com foco em espionagem cibernética. O vetor de ataque envolveu o uso de contas de e-mail comprometidas e uma...

Ler Mais
content top