Nova campanha de malware entrega Remcos RAT por ataque Windows em múltiplos estágios
Pesquisadores de cibersegurança revelaram detalhes de uma nova campanha chamada SHADOW#REACTOR que utiliza uma cadeia de ataque evasiva de múltiplas etapas para entregar a ferramenta de administração remota comercial Remcos RAT e estabelecer acesso remoto persistente e oculto, começando com a execução de um lançador VBS ofuscado via wscript.exe.
3 Melhores Apps Android para Segurança Universitária
A notícia, originalmente de um blog de segurança cibernética, recomenda os 3 melhores aplicativos Android para ajudar estudantes universitários a se organizarem com aulas e tarefas, sugerindo soluções digitais para a dificuldade comum de gerenciar o tempo. Este conteúdo foca em aplicativos de produtividade para estudantes, e não em um evento principal de cibersegurança.
Hackers controlam inputs de jogador de Apex Legends remotamente.
Uma vulnerabilidade de segurança crítica no popular jogo de batalha real *Apex Legends*, desenvolvido pela Respawn Entertainment, permite que atores maliciosos manipulem remotamente as entradas dos jogadores sem a necessidade de execução de código, confirmando um incidente de segurança ativo.
Falhas Hikvision permitem desorganização de dispositivos com pacotes de rede.
A Hikvision divulgou duas vulnerabilidades graves de estouro de buffer (CVE-2025-66176 e CVE-2025-66177) em produtos selecionados de controle de acesso e sistemas de gravação de vídeo, que surgem de falhas de estouro de pilha na função de busca e descoberta de dispositivos. Essas falhas de segurança podem permitir que atacantes remotos causem mau funcionamento dos dispositivos por meio de pacotes de rede especialmente elaborados.
Vulnerabilidade ServiceNow permite escalada de privilégios sem autenticação
Uma vulnerabilidade crítica de escalonamento de privilégios, rastreada como CVE-2025-12420, foi descoberta na Plataforma de IA da ServiceNow, permitindo que atacantes não autenticados assumam a identidade de outros usuários e executem operações não autorizadas com base nas permissões da conta comprometida.
Hackers da Coreia do Norte faturam US$600M como falsos remotos
A espionagem corporativa mudou, e a ameaça interna mais perigosa hoje não é um funcionário desleal, mas sim um agente sofisticado contratado sob falsos pretextos como parte de um programa organizado patrocinado por um estado. Hackers da Coreia do Norte (DPRK) estão ganhando impressionantes US$ 600 milhões disfarçados como trabalhadores remotos.
Hackers Usam Truque "Browser-in-the-Browser" para Roubar Contas Facebook
A grande base de usuários do Facebook a torna um alvo atraente para campanhas de phishing sofisticadas, onde criminosos estão explorando a perigosa técnica "Browser-in-the-Browser" (BitB) para criar janelas de login falsas quase idênticas às legítimas, permitindo o roubo de credenciais em escala.
Hacker pega 7 anos por invadir portos de Roterdã e Antuérpia
O Tribunal de Apelação de Amsterdã condenou um cidadão holandês de 44 anos a sete anos de prisão por múltiplos crimes, incluindo invasão de computador e extorsão tentada.
CISA ordena correção de falha Gogs RCE explorada em ataques zero-day
A CISA ordenou que agências governamentais protejam seus sistemas contra uma vulnerabilidade de alta gravidade no Gogs que foi explorada em ataques de dia zero.
Servidor de desenvolvimento da Target fica offline após hackers roubarem código-fonte
Hackers alegam estar vendendo código-fonte interno da Target Corporation após publicarem uma amostra de repositórios de código roubados em uma plataforma pública de desenvolvimento de software. Após a notificação do BleepingComputer, os arquivos foram removidos e o servidor Git dos desenvolvedores da varejista ficou inacessível.
Apple confirma Gemini no Siri; privacidade é prioridade
Apple e Google confirmaram que a próxima versão da Siri utilizará o Gemini e o Google Cloud em uma colaboração de múltiplos anos entre as duas gigantes de tecnologia. A colaboração focada em inteligência artificial representa uma integração técnica significativa para a Siri, aproveitando a infraestrutura do Google Cloud.
Links de proxy ocultos do Telegram podem expor seu IP com um clique
Um simples clique em um link de proxy do Telegram pode expor o endereço IP real do usuário a atacantes devido ao modo como esses links são tratados. O Telegram implementará avisos para links de proxy após pesquisadores demonstrarem que essa interação de um clique revela o IP do usuário.
Endesa (Espanha): Vazamento de dados atinge clientes.
A provedora de energia espanhola Endesa e sua operadora Energía XXI notificaram os clientes sobre uma invasão de seus sistemas, resultando no acesso a informações contratuais, incluindo dados pessoais.
Falha Ni8mare de severidade máxima afeta 60 mil n8n.
Quase 60.000 instâncias do n8n permanecem expostas online sem correção para uma vulnerabilidade de severidade máxima denominada "Ni8mare". Esta falha crítica permite a execução remota de código (RCE) em sistemas vulneráveis.