content top

Modelos de ML maliciosos e picles quebrados

Modelos de ML maliciosos e picles quebrados

Modelos de ML maliciosos aproveitam o formato de picles quebrados para evitar a detecção Recentemente, pesquisadores de segurança cibernética descobriram dois modelos de machine learning (ML) maliciosos na plataforma Hugging Face. Esses modelos exploraram uma técnica incomum envolvendo arquivos Pickle “quebrados” para evadir detecção. O caso, batizado de nullifAI, revela uma vulnerabilidade crítica no formato de...

Ler Mais

Vulnerabilidade no 7-Zip permite execução de código em sistemas windows

Vulnerabilidade no 7-Zip permite execução de código em sistemas windows

Em 25 de setembro de 2024, a equipe de caça a ameaças Trend ZDI identificou uma vulnerabilidade zero-day explorada ativamente por grupos de cibercrime russos. Essa vulnerabilidade, associada ao malware SmokeLoader, foi usada para atacar organizações governamentais e não governamentais na Ucrânia, com foco em espionagem cibernética. O vetor de ataque envolveu o uso de contas de e-mail comprometidas e uma...

Ler Mais

Gerenciamento da Superfície de Ataque

Gerenciamento da Superfície de Ataque

O que é Gerenciamento de Superfície de Ataque? As superfícies de ataque estão crescendo mais rápido do que as equipes de segurança conseguem acompanhar, para se manter à frente, você precisa saber o que está exposto e onde os atacantes têm maior probabilidade de atacar. Com a adoção da nuvem aumentando drasticamente a facilidade de expor novos sistemas e serviços à internet, priorizar ameaças e gerenciar sua superfície de...

Ler Mais

Sites falsos do Google Chrome distribuem malware ValleyRAT

Sites falsos do Google Chrome distribuem malware ValleyRAT

Sites falsos do Google Chrome distribuem malware ValleyRAT por meio de sequestro de DLL Recentemente, sites falsos que se passam por páginas de download do Google Chrome têm sido usados para distribuir instaladores maliciosos de um RAT (Remote Access Trojan) chamado ValleyRAT. Esse malware, detectado pela primeira vez em 2023, é atribuído a um grupo de ameaças conhecido como Silver Fox, que tem como alvo principal regiões de...

Ler Mais

Linguagem C ou Rust no Linux

Linguagem C ou Rust no Linux

A Complexidade e os desafios da adoção de Rust no Kernel A discussão sobre a adoção de Rust no desenvolvimento do kernel do Linux tem ganhado destaque nos últimos anos. Enquanto Rust é elogiado por sua segurança de memória e modernidade, C continua sendo a linguagem dominante no kernel, com décadas de história e uma base de código colossal. Recentemente, um dos mantenedores do kernel, Christoph Hellwig, bloqueou a inclusão de...

Ler Mais

FBI alerta usuários de iPhone e Android

FBI alerta usuários de iPhone e Android

FBI alerta usuários de IPhone e Android: Não Atendam a Essas Chamadas O ano de 2025 mal começou, e os ataques cibernéticos alimentados por Inteligência Artificial (IA) já estão em pleno vapor. Um dos golpes mais preocupantes é o de chamadas falsas, onde criminosos se passam por bancos, empresas de tecnologia ou serviços de suporte técnico para enganar vítimas e roubar dinheiro. O FBI emitiu um alerta urgente para usuários de...

Ler Mais
content top