Filtrado por assunto

Redis

Newsletters que abordam este assunto

Encontradas 4 newsletters sobre "Redis"

8 notícias

Cybersec-1m - 17/04/2026

Suas notícias de cibersegurança em 1 minuto

CVE-2026-39987 arma backdoor de blockchain via Hugging Face

Atacantes estão explorando a vulnerabilidade CVE-2026-39987 na plataforma marimo para implantar uma nova variante do backdoor NKAbuse, hospedada no Hugging Face Spaces. A campanha utiliza RCE pré-autenticação, roubo de credenciais e movimentação lateral, utilizando um canal de comando e controle baseado em blockchain para evadir detecção em ambientes de desenvolvimento de IA.

4 notícias

Cybersec-1m - 05/04/2026

Suas notícias de cibersegurança em 1 minuto

36 pacotes npm maliciosos usam Redis e PostgreSQL para instalar implantes

Pesquisadores de cibersegurança descobriram 36 pacotes maliciosos no registro npm, disfarçados como plugins do Strapi CMS, projetados para explorar Redis e PostgreSQL, executar shells reversos, coletar credenciais e instalar implantes persistentes. Esses pacotes maliciosos contêm estruturas padronizadas de arquivos e ocultam suas atividades maliciosas através de scripts de pós-instalação.

12 notícias

Cybersec-1m - 30/03/2026

Suas notícias de cibersegurança em 1 minuto

Worm Canister Ataca Docker, Kubernetes e Redis para Roubar Segredos

Um grupo de cibercrime motivado por ganhos financeiros, conhecido como TeamPCP, está explorando ativamente ambientes de nuvem mal configurados usando um malware autorreplicante chamado "CanisterWorm" que ataca APIs do Docker, clusters Kubernetes e servidores Redis. A campanha visa obter acesso não autorizado, roubar credenciais e extorquir vítimas explorando vulnerabilidades conhecidas como React2Shell.

8 notícias

Cybersec-1m - 09/02/2026

Suas notícias de cibersegurança em 1 minuto

Worm TeamPCP explora nuvem para criar infraestrutura criminosa.

Pesquisadores de cibersegurança alertaram sobre uma campanha massiva, observada em dezembro de 2025, que visou sistematicamente ambientes nativos de nuvem para estabelecer infraestrutura maliciosa, explorando APIs Docker expostas, clusters Kubernetes, painéis Ray e servidores Redis.