content top

Vulnerabilidade no NVIDIA Container Toolkit

Vulnerabilidade no NVIDIA Container Toolkit

Pesquisadores encontram novo exploit ignorando vulnerabilidade corrigida do NVIDIA Container Toolkit Recentemente, pesquisadores de segurança cibernética descobriram uma nova vulnerabilidade no NVIDIA Container Toolkit, identificada como CVE-2025-23359 (CVSS score: 8.3). Essa falha permite que atacantes contornem as proteções de isolamento de contêineres, obtendo acesso completo ao sistema host subjacente. A vulnerabilidade é uma...

Ler Mais

Hackers exploram o Google Tag Manager

Hackers exploram o Google Tag Manager

Hackers exploram o Google Tag Manager para implantar skimmers de cartão de crédito em lojas Magento Recentemente, atores de ameaças têm explorado o Google Tag Manager (GTM) para injetar skimmers de cartão de crédito em lojas de e-commerce baseadas na plataforma Magento. Esses skimmers são scripts maliciosos que capturam informações sensíveis inseridas pelos usuários durante o processo de checkout, como números de cartão de...

Ler Mais

Engenharia social alimentada por IA

Engenharia social alimentada por IA

Engenharia social alimentada por IA: ameaças reinventadas As bases para ataques de engenharia social, manipulação de humanos, podem não ter mudado muito ao longo dos anos. São os vetores, como essas técnicas são implantadas, que estão evoluindo. E como a maioria das indústrias hoje em dia, a IA está acelerando sua evolução. Este artigo explora como essas mudanças estão impactando os negócios e como os líderes de segurança...

Ler Mais

Técnica ClickFix distribui NetSupport RAT

Técnica ClickFix distribui NetSupport RAT

Atores de ameaças exploram o ClickFix para implantar o NetSupport RAT nos últimos ataques cibernéticos Desde o início de 2025, atores de ameaças têm utilizado a técnica ClickFix para distribuir o NetSupport RAT, um Remote Access Trojan (RAT) que concede controle total sobre o dispositivo da vítima. Essa técnica envolve a injeção de uma página falsa de CAPTCHA em sites comprometidos, enganando os usuários para que executem...

Ler Mais

Modelos de ML maliciosos e picles quebrados

Modelos de ML maliciosos e picles quebrados

Modelos de ML maliciosos aproveitam o formato de picles quebrados para evitar a detecção Recentemente, pesquisadores de segurança cibernética descobriram dois modelos de machine learning (ML) maliciosos na plataforma Hugging Face. Esses modelos exploraram uma técnica incomum envolvendo arquivos Pickle “quebrados” para evadir detecção. O caso, batizado de nullifAI, revela uma vulnerabilidade crítica no formato de...

Ler Mais

Vulnerabilidade no 7-Zip permite execução de código em sistemas windows

Vulnerabilidade no 7-Zip permite execução de código em sistemas windows

Em 25 de setembro de 2024, a equipe de caça a ameaças Trend ZDI identificou uma vulnerabilidade zero-day explorada ativamente por grupos de cibercrime russos. Essa vulnerabilidade, associada ao malware SmokeLoader, foi usada para atacar organizações governamentais e não governamentais na Ucrânia, com foco em espionagem cibernética. O vetor de ataque envolveu o uso de contas de e-mail comprometidas e uma...

Ler Mais

Gerenciamento da Superfície de Ataque

Gerenciamento da Superfície de Ataque

O que é Gerenciamento de Superfície de Ataque? As superfícies de ataque estão crescendo mais rápido do que as equipes de segurança conseguem acompanhar, para se manter à frente, você precisa saber o que está exposto e onde os atacantes têm maior probabilidade de atacar. Com a adoção da nuvem aumentando drasticamente a facilidade de expor novos sistemas e serviços à internet, priorizar ameaças e gerenciar sua superfície de...

Ler Mais
content top