Filtrado por assunto

UNC

Newsletters que abordam este assunto

Encontradas 4 newsletters sobre "UNC"

8 notícias

Cybersec-1m - 11/03/2026

Suas notícias de cibersegurança em 1 minuto

Grupo UNC6426 usa ataque à cadeia de suprimentos do npm para acesso AWS em 72h

Um ator de ameaça conhecido como UNC6426 explorou chaves roubadas após o comprometimento da cadeia de suprimentos do pacote npm "nx" no ano passado para invadir completamente o ambiente de nuvem de uma vítima em 72 horas, começando com o roubo do token GitHub de um desenvolvedor. Este ator utilizou o token furtado para obter acesso não autorizado à nuvem e exfiltrar dados.

9 notícias

Cybersec-1m - 11/02/2026

Suas notícias de cibersegurança em 1 minuto

Grupo ligado à Coreia do Norte usa IA para atacar criptomoedas

O ator de ameaça ligado à Coreia do Norte, conhecido como UNC1069, foi observado atacando o setor de criptomoedas para roubar dados sensíveis de sistemas Windows e macOS, visando facilitar o roubo financeiro. A intrusão utilizou um esquema de engenharia social que envolveu uma conta Telegram comprometida, uma reunião Zoom falsa e o vetor de infecção ClickFix, possivelmente com uso de conteúdo gerado por IA.

4 notícias

Cybersec-1m - 08/02/2026

Suas notícias de cibersegurança em 1 minuto

Atores estatais miram 155 países em espionagem "Campanhas Sombra"

Um novo grupo de ameaça de cibercibervigilância alinhado a um estado, rastreado como TGR-STA-1030/UNC6619, conduziu uma operação global denominada "Shadow Campaigns", visando infraestruturas governamentais em 155 países. Este grupo realizou uma operação de espionagem cibernética em escala global contra governos em 155 nações.

11 notícias

Cybersec-1m - 20/12/2025

Suas notícias de cibersegurança em 1 minuto

Hackers exploram vulnerabilidade 0-Day do Gladinet Triofox para executar código malicioso

Uma vulnerabilidade crítica de execução remota de código no Gladinet Triofox, rastreada como CVE-2025-12480 e associada ao UNC6485, está sendo explorada ativamente por atores de ameaça. Pesquisadores de segurança descobriram que a exploração dessa falha de dia zero envolve uma cadeia de ataque complexa com desafios de infraestrutura e obstáculos técnicos significativos para os atacantes.