content top

CISA sinaliza vulnerabilidade do Craft CMS

CISA sinaliza vulnerabilidade  do Craft CMS

CISA sinaliza vulnerabilidade CVE-2025-23209 do Craft CMS em meio a ataques ativos Recentemente, a CISA (Cybersecurity and Infrastructure Security Agency) adicionou a vulnerabilidade CVE-2025-23209, que afeta o Craft CMS, ao seu catálogo de vulnerabilidades exploradas conhecidas (KEV). Essa falha de alta gravidade permite a injeção de código remoto (RCE) em versões comprometidas do Craft CMS, colocando em risco a segurança de...

Ler Mais

Microsoft corrige vulnerabilidade de escalonamento

Microsoft corrige vulnerabilidade de escalonamento

Microsoft corrige vulnerabilidade de escalonamento de privilégios de Power Pages explorada ativamente Recentemente, a Microsoft divulgou atualizações de segurança para corrigir duas vulnerabilidades críticas que afetam o Bing e o Power Pages. Uma delas, identificada como CVE-2025-24989, já está sendo explorada ativamente por atacantes, permitindo a escalação de privilégios em ambientes do Power Pages. Neste artigo, vamos...

Ler Mais

Forense Digital com Linux – Técnicas Práticas – Parte 6

Forense Digital com Linux – Técnicas Práticas – Parte 6

A análise de tráfego de rede com o tcpdump é uma técnica poderosa para identificar atividades maliciosas, como ataques de DDoS (Distributed Denial of Service). Neste exemplo prático, vamos simular a análise de um ataque DDoS direcionado a uma máquina que executa o WordPress. O ataque será detectado analisando o tráfego entre duas máquinas usando o tcpdump.     “Os procedimentos foram realizados em um ambiente...

Ler Mais

Forense Digital com Linux – Técnicas Práticas – Parte 5

Forense Digital com Linux – Técnicas Práticas – Parte 5

A análise de tráfego de rede com o tcpdump é uma técnica poderosa para identificar atividades maliciosas, como a comunicação de malware entre duas máquinas. Neste exemplo prático, vamos simular a análise de um tráfego de rede entre duas máquinas, onde uma delas está infectada por um malware que se comunica com um servidor de comando e controle (C2).     Cenário de exemplo Máquina infectada: Executa um malware que se...

Ler Mais

Citrix elimina vulnerabilidade de escalonamento

Citrix elimina vulnerabilidade de escalonamento

Citrix lança correção de segurança para vulnerabilidade de escalonamento de privilégios do NetScaler Console Recentemente, a Citrix divulgou uma atualização de segurança crítica para o NetScaler Console (anteriormente conhecido como NetScaler ADM) e o NetScaler Agent. A vulnerabilidade, identificada como CVE-2024-12284, foi classificada com uma pontuação CVSS v4 de 8.8, indicando um risco significativo. Essa falha permite o...

Ler Mais

Backdoor baseado em Golang usa API de Telegram

Backdoor baseado em Golang usa API de  Telegram

Novo backdoor baseado em Golang usa API de bot do Telegram para operações evasivas de C2 Recentemente, pesquisadores de segurança cibernética identificaram um novo backdoor baseado em Golang que utiliza a API do Telegram como mecanismo para operações de comando e controle (C2). Descoberto pela Netskope Threat Labs, o malware, possivelmente de origem russa, é funcional e está em desenvolvimento ativo. Ele se destaca por sua...

Ler Mais

Vulnerabilidade PostgreSQL explorada junto com o BeyondTrust

Vulnerabilidade PostgreSQL explorada junto com o BeyondTrust

Vulnerabilidade do PostgreSQL explorada junto com o BeyondTrust Zero-Day em ataques direcionados Recentemente, a comunidade de segurança cibernética foi alertada sobre uma vulnerabilidade crítica no PostgreSQL, identificada como CVE-2025-1094, que permite a execução de código arbitrário (ACE) através de injeção SQL. Essa falha foi explorada em conjunto com uma vulnerabilidade zero-day no software BeyondTrust, destacando a...

Ler Mais
content top