content top

Novos ataques SLAP e FLOP expõem chips Apple M-Series

Novos ataques SLAP e FLOP expõem chips Apple M-Series

Novos ataques SLAP e FLOP expõem chips Apple M-Series a exploits de execução especulativa Pesquisadores de segurança do Instituto de Tecnologia da Geórgia e da Universidade Ruhr de Bochum demonstraram duas novas vulnerabilidades de canal lateral que afetam os chips Apple Silicon. Essas vulnerabilidades podem ser exploradas para vazar informações sensíveis de navegadores como Safari e Google Chrome. Os ataques foram denominados SLAP...

Ler Mais

Vulnerabilidade no Cacti permite execução remota de código

Vulnerabilidade no Cacti  permite execução remota de código

Vulnerabilidade crítica no Cacti (CVE-2025-22604) permite execução remota de código Uma vulnerabilidade crítica foi descoberta no Cacti, um framework de código aberto para monitoramento de rede e gerenciamento de falhas, que pode permitir que um atacante autenticado execute código remotamente em instâncias vulneráveis. A falha, registrada como CVE-2025-22604, possui uma pontuação CVSS de 9.1 (em uma escala de 0 a 10),...

Ler Mais

PNGPlug e malware ValleyRAT

PNGPlug e malware ValleyRAT

PNGPlug Loader e ValleyRAT: malware disfarçado em instaladores falsos de software Pesquisadores de segurança cibernética alertaram para uma série de ataques direcionados a regiões de língua chinesa, como Hong Kong, Taiwan e China continental. Esses ataques utilizam um malware conhecido como ValleyRAT, entregue por meio de um loader sofisticado chamado PNGPlug. O objetivo principal dos invasores é comprometer sistemas usando...

Ler Mais

MikroTik hackeados são usados para espalhar malware

MikroTik hackeados são usados para espalhar malware

Botnet: Roteadores da MikroTik hackeados usados para espalhar malware A cibersegurança é um tema cada vez mais relevante, especialmente em um mundo onde dispositivos conectados são alvos constantes de ataques. Recentemente, cerca de 13 mil roteadores MikroTik foram comprometidos e utilizados em uma botnet para disseminar malware, realizar ataques DDoS e outras atividades maliciosas. Este artigo explora como isso aconteceu, as...

Ler Mais

Malware Android Tanzeem

Malware Android Tanzeem

DoNot Team e o novo malware android Tanzeem: Uma ameaça à coleta de informações O grupo de ameaças conhecido como DoNot Team, também identificado como APT-C-35, Origami Elephant, SECTOR02 e Viceroy Tiger, foi recentemente vinculado a um novo malware Android como parte de ataques cibernéticos altamente direcionados. Denominado Tanzeem (que significa “organização” em urdu) e Tanzeem Update, o malware foi detectado em...

Ler Mais

FBI contra o malware PlugX

FBI contra o malware PlugX

Por que o FBI invadiu milhares de computadores nos EUA? A recente operação do FBI, que invadiu milhares de computadores nos Estados Unidos, chamou atenção para a gravidade das ameaças cibernéticas globais. Essa ação fazia parte de um esforço coordenado para identificar e remover o malware PlugX, uma ferramenta sofisticada supostamente vinculada a hackers associados ao governo chinês. Neste artigo, vamos explorar o que levou à...

Ler Mais
content top