content top

Por que os hackers amam logs

Por que os hackers amam logs

Por que os hackers amam logs: Riscos e estratégias de proteção Os logs de computador são registros essenciais que documentam as atividades realizadas em um sistema ou aplicativo. Eles são fundamentais para monitorar o funcionamento do sistema, identificar falhas e detectar atividades maliciosas. No entanto, esses arquivos de log são frequentemente negligenciados em termos de segurança, o que os torna um alvo atraente para...

Ler Mais

Cyber Threat Intelligence (CTI) em 2025

Cyber Threat Intelligence (CTI) em 2025

Cyber Threat Intelligence (CTI) em 2025: A Evolução da inteligência contra ameaças cibernéticas O cenário de segurança cibernética está em constante evolução, e as organizações precisam se adaptar rapidamente para se protegerem contra ameaças cada vez mais sofisticadas. No Cyber Insights 2025, a SecurityWeek reuniu opiniões de especialistas sobre as tendências e desafios que moldarão o futuro da segurança cibernética...

Ler Mais

Citrix elimina vulnerabilidade de escalonamento

Citrix elimina vulnerabilidade de escalonamento

Citrix lança correção de segurança para vulnerabilidade de escalonamento de privilégios do NetScaler Console Recentemente, a Citrix divulgou uma atualização de segurança crítica para o NetScaler Console (anteriormente conhecido como NetScaler ADM) e o NetScaler Agent. A vulnerabilidade, identificada como CVE-2024-12284, foi classificada com uma pontuação CVSS v4 de 8.8, indicando um risco significativo. Essa falha permite o...

Ler Mais

Backdoor baseado em Golang usa API de Telegram

Backdoor baseado em Golang usa API de  Telegram

Novo backdoor baseado em Golang usa API de bot do Telegram para operações evasivas de C2 Recentemente, pesquisadores de segurança cibernética identificaram um novo backdoor baseado em Golang que utiliza a API do Telegram como mecanismo para operações de comando e controle (C2). Descoberto pela Netskope Threat Labs, o malware, possivelmente de origem russa, é funcional e está em desenvolvimento ativo. Ele se destaca por sua...

Ler Mais

Vulnerabilidade PostgreSQL explorada junto com o BeyondTrust

Vulnerabilidade PostgreSQL explorada junto com o BeyondTrust

Vulnerabilidade do PostgreSQL explorada junto com o BeyondTrust Zero-Day em ataques direcionados Recentemente, a comunidade de segurança cibernética foi alertada sobre uma vulnerabilidade crítica no PostgreSQL, identificada como CVE-2025-1094, que permite a execução de código arbitrário (ACE) através de injeção SQL. Essa falha foi explorada em conjunto com uma vulnerabilidade zero-day no software BeyondTrust, destacando a...

Ler Mais

ASP.NET tem chaves vazadas

ASP.NET tem chaves vazadas

Microsoft identifica 3.000 chaves ASP.NET vazadas que permitem ataques de injeção de código A Microsoft recentemente alertou sobre uma prática insegura adotada por desenvolvedores de software: o uso de chaves ASP.NET machine keys vazadas publicamente em seus aplicativos. Essa prática coloca os sistemas em risco de ataques de injeção de código, como o uso do framework pós-exploração Godzilla. A empresa identificou mais...

Ler Mais
content top