content top

Ransomware HellCat

Ransomware HellCat

Ransomware HellCat: Táticas inovadoras de humilhação  A cibersegurança está em constante evolução, e os cibercriminosos estão sempre buscando novas maneiras de explorar vulnerabilidades e pressionar suas vítimas. Um exemplo recente e alarmante é o caso da gangue de ransomware HellCat, que tem adotado táticas inovadoras de humilhação para forçar o pagamento de resgates. Em um ataque recente, a HellCat exigiu um resgate de US$...

Ler Mais

Vulnerabilidades no VMware Aria

Vulnerabilidades no VMware Aria

Broadcom corrige vulnerabilidades no VMware Aria, onde exploits podem levar ao roubo de credenciais A Broadcom, empresa responsável pelo VMware, recentemente lançou atualizações de segurança para corrigir cinco falhas críticas no VMware Aria Operations e no VMware Aria Operations for Logs. Essas vulnerabilidades, se exploradas, podem permitir que atacantes obtenham acesso elevado ou roubem informações sensíveis, como credenciais...

Ler Mais

Vulnerabilidades em monitores Contec CMS8000

Vulnerabilidades em monitores Contec CMS8000

Mitigação de vulnerabilidades críticas em monitores de pacientes Contec CMS8000 A U.S. Cybersecurity and Infrastructure Security Agency (CISA) e a Food and Drug Administration (FDA) emitiram alertas sobre a presença de funcionalidades ocultas em monitores de pacientes Contec CMS8000 e Epsimed MN-120. Essas vulnerabilidades, identificadas como CVE-2025-0626, CVE-2024-12248 e CVE-2025-0683, representam riscos significativos à segurança...

Ler Mais

Novos ataques SLAP e FLOP expõem chips Apple M-Series

Novos ataques SLAP e FLOP expõem chips Apple M-Series

Novos ataques SLAP e FLOP expõem chips Apple M-Series a exploits de execução especulativa Pesquisadores de segurança do Instituto de Tecnologia da Geórgia e da Universidade Ruhr de Bochum demonstraram duas novas vulnerabilidades de canal lateral que afetam os chips Apple Silicon. Essas vulnerabilidades podem ser exploradas para vazar informações sensíveis de navegadores como Safari e Google Chrome. Os ataques foram denominados SLAP...

Ler Mais

Vulnerabilidade no Cacti permite execução remota de código

Vulnerabilidade no Cacti  permite execução remota de código

Vulnerabilidade crítica no Cacti (CVE-2025-22604) permite execução remota de código Uma vulnerabilidade crítica foi descoberta no Cacti, um framework de código aberto para monitoramento de rede e gerenciamento de falhas, que pode permitir que um atacante autenticado execute código remotamente em instâncias vulneráveis. A falha, registrada como CVE-2025-22604, possui uma pontuação CVSS de 9.1 (em uma escala de 0 a 10),...

Ler Mais

Trump encerra comitês do DHS e interrompe revisões críticas de cibersegurança

Trump encerra comitês do DHS e interrompe revisões críticas de cibersegurança

A administração Trump, em uma medida que surpreendeu a comunidade de segurança cibernética, anunciou a dissolução de todos os comitês consultivos ligados ao Departamento de Segurança Interna (DHS). A decisão impacta diretamente órgãos como o Cyber Safety Review Board (CSRB), responsável por analisar eventos significativos de cibersegurança e recomendar melhorias nas práticas de resposta a incidentes.     O papel do CSRB na...

Ler Mais
content top