content top

Vulnerabilidades no sistema de armazenamento MinIO

Vulnerabilidades no sistema de armazenamento MinIO

Hackers exploram vulnerabilidades no sistema de armazenamento MinIO para comprometer servidores.   Um autor de ameaças desconhecido foi observado utilizando falhas de segurança de alta gravidade no sistema de armazenamento de objetos de alto desempenho MinIO para obter execução não autorizada de código em servidores afetados.     A empresa de cibersegurança e resposta a incidentes Security Joes afirmou que a intrusão utilizou...

Ler Mais

Nova Vulnerabilidade no WinRAR

Nova Vulnerabilidade no WinRAR

Nova Vulnerabilidade no WinRAR Pode Permitir que Hackers Controlem Seu Computador   Uma falha de segurança de alta gravidade foi revelada no utilitário WinRAR, que poderia ser potencialmente explorada por um agente malicioso para obter execução remota de código em sistemas Windows.   Identificada como CVE-2023-40477 (pontuação CVSS: 7.8), a vulnerabilidade foi descrita como um caso de validação inadequada durante o processamento...

Ler Mais

Injector Freeze[.]rs utilizado em ataques maliciosos com malware XWorm

Injector Freeze[.]rs utilizado em ataques maliciosos com malware XWorm

Atacantes maliciosos estão mais uma vez demonstrando sua capacidade de adaptação ao transformar uma ferramenta relativamente nova no mundo das ameaças cibernéticas em uma arma poderosa para lançar ataques com o malware XWorm. Esse ataque sofisticado envolve a exploração do injector Freeze[.]rs, uma ferramenta baseada em Rust projetada para fins legítimos, e sua conversão em um instrumento formidável para iniciar ataques de...

Ler Mais

Ferramenta de código aberto GC2 pelo APT41 do Google ataca sites de mídia e empregos

Ferramenta de código aberto GC2 pelo APT41 do Google ataca sites de mídia e empregos

Um grupo chinês ligado ao estado-nação direcionou uma organização de mídia taiwanesa não identificada para entregar uma ferramenta de teste de penetração de código aberto conhecida como Google Command and Control (GC2), em meio ao uso indevido mais amplo da infraestrutura do Google para fins maliciosos.   O Grupo de Análise de Ameaças (TAG, na sigla em inglês) da gigante da tecnologia atribuiu a campanha a um ator de ameaças...

Ler Mais

A revolução da proteção de dados na nuvem: ZTNA como substituto das VPNs

A revolução da proteção de dados na nuvem: ZTNA como substituto das VPNs

A ascensão da computação em nuvem transformou radicalmente a paisagem tecnológica das empresas em todo o mundo. No Brasil, a realidade não é diferente, com a cloud computing já representando, em média, 42% do processamento nas empresas, como indicado pela Pesquisa Anual do Centro de Tecnologia de Informação Aplicada da Fundação Getúlio Vargas (FGVcia). Entretanto, junto com essa migração para a nuvem, surgem desafios...

Ler Mais

Vulnerabilidade crítica de firmware em sistemas Gigabyte expõe cerca de 7 milhões de dispositivos.

Vulnerabilidade crítica de firmware em sistemas Gigabyte expõe cerca de 7 milhões de dispositivos.

Pesquisadores de cibersegurança descobriram um comportamento “semelhante a uma porta dos fundos” nos sistemas da Gigabyte, que permite que o firmware UEFI dos dispositivos execute um executável do Windows e recupere atualizações em um formato não seguro.   A empresa de segurança de firmware Eclypsium afirmou ter detectado essa anomalia pela primeira vez em abril de 2023. Desde então, a Gigabyte reconheceu e solucionou...

Ler Mais
content top