A Última Atualização da Plataforma da SolarWinds Inclui Patches Para Três Vulnerabilidades, Incluindo Dois Bugs de Alta Severidade

SolarWinds lançou sua versão 2024.2, trazendo uma variedade de novos recursos e atualizações, juntamente com correções para três diferentes vulnerabilidades de segurança. Destaca-se uma falha de injeção de SWQL de…

Continue lendoA Última Atualização da Plataforma da SolarWinds Inclui Patches Para Três Vulnerabilidades, Incluindo Dois Bugs de Alta Severidade

CVE-2024-37364 Afeta Hospedagem Quiosques Da Ariane Systems Usados Para Auto Check-In Em Mais De 3.000 Hotéis No Mundo.

Uma falha de software na plataforma de quiosque da Ariane Systems permite que invasores acessem os dados pessoais dos hóspedes do hotel através de terminais de check-in equipados com o…

Continue lendoCVE-2024-37364 Afeta Hospedagem Quiosques Da Ariane Systems Usados Para Auto Check-In Em Mais De 3.000 Hotéis No Mundo.

Mais de 780 endereços IP únicos detectados tentando explorar a vulnerabilidade CVE-2024-24919 em uma semana por empresa de monitoramento.

A atividade de exploração visando uma falha recente de divulgação de informações na tecnologia VPN da Check Point disparou nos últimos dias, aumentando a necessidade das organizações corrigirem a falha…

Continue lendoMais de 780 endereços IP únicos detectados tentando explorar a vulnerabilidade CVE-2024-24919 em uma semana por empresa de monitoramento.

Terceirização De Ataques Cibernéticos: A Ameaça Que Ninguém Vê Chegar – Aqui Está Como Pará-los

Saiba sobre ameaças críticas que podem impactar a sua organização e os atores maliciosos por trás delas, com base nos especialistas de ameaças da Cybersixgill. Cada história ilumina atividades clandestinas,…

Continue lendoTerceirização De Ataques Cibernéticos: A Ameaça Que Ninguém Vê Chegar – Aqui Está Como Pará-los

Atacantes Aproveitam Contêineres Mal Configurados para Instalar Software de Mineração de Criptomoedas

Há meses, cibercriminosos têm se aproveitado de contêineres Docker mal configurados para realizar criptojacking. "Commando Cat" não é a única campanha visando o Docker ultimamente, remontando ao início do ano.…

Continue lendoAtacantes Aproveitam Contêineres Mal Configurados para Instalar Software de Mineração de Criptomoedas

Hackers Exploram Software de Empacotamento Legítimo para Espalhar Malware Despercebido

Atacantes estão cada vez mais abusando de softwares de compactação legítimos e comercialmente disponíveis, como o BoxedApp, para evitar detecção e distribuir malwares, como trojans de acesso remoto e ladrões…

Continue lendoHackers Exploram Software de Empacotamento Legítimo para Espalhar Malware Despercebido

Quatro Suspeitos Foram Detidos Por Pagar Intermediários em Moldova Para Informar Criminosos do Seu Status de Aviso Vermelho e Limpar Bandeiras de Aplicação da Lei do Sistema

Em uma operação multinacional conduzida pela Interpol e pelo FBI, quatro indivíduos foram detidos na Moldávia por tentarem sabotar o Red Notice, uma das ferramentas essenciais da agência policial internacional.…

Continue lendoQuatro Suspeitos Foram Detidos Por Pagar Intermediários em Moldova Para Informar Criminosos do Seu Status de Aviso Vermelho e Limpar Bandeiras de Aplicação da Lei do Sistema