Cibernéticos

Presente de grego: software de mouse gamer vinha com backdoor incluso

A Endgame Gear alertou os consumidores de que uma ferramenta de configuração para o mouse gamer OP1w 4k v2 foi disponibilizada em seu site com o malware Xred incluso. O aviso foi publicado nesta semana, com a companhia afirmando que o arquivo malicioso foi distribuído entre os dias 26 de junho e 9 de julho de 2025. O que é malware? Estudo da HP mostra forte presença de hackers nos games Segundo o alerta, o caso foi “isolado” e a situação já foi solucionada. Não foi revelado como a ameaça pode ter impactado os usuários ou quais serão as medidas tomadas para evitar que isso se repita. “Nós removemos o arquivo infectado. Por favor, prestem atenção: o problema foi isolado na página de download do produto OP1w 4k v2”, afirma a Endgame Gear. -Entre no Canal do…

Cibernéticos

Não tem como se esconder: novo sistema rastreia pessoas por sinal Wi-Fi

A realidade dos filmes sci-fi chegou: pesquisadores da Universidade La Sapienza, em Roma, apresentaram um sistema capaz de “imprimir digitalmente” o corpo humano a partir de sinais Wi-Fi. Chamado de “WhoFi”, a tecnologia alcançou até 95,5% de precisão ao reidentificar indivíduos em locais diferentes, superando os 75% do método anterior, o EyeFi, de 2020. 5 principais diferenças entre Wi-Fi 7 e Wi-Fi 6 Tem como se conectar ao Wi-Fi sem saber a senha O funcionamento em si não é muito simples: através da captura do chamado CSI (Channel State Information), medições de fase e amplitude dos pacotes de rádio, alterados pela presença e características físicas de cada pessoa. Um modelo de rede neural processa essas medições e gera um padrão biométrico único para cada corpo humano. Equipamento usado para o WhoFi é o mesmo que temos em casa Apesar…

Cibernéticos

Hackers chineses usaram falha no SharePoint para invadir agência nuclear dos EUA

Um grupo de hackers patrocinado pela China está explorando ativamente a vulnerabilidade crítica no Microsoft SharePoint para realizar uma série de ataques em escala global. A Microsoft atribuiu os ataques ao grupo, que visa governos, empresas e infraestruturas sensíveis, chegando a comprometer uma agência nuclear dos Estados Unidos.
Qual foi o alvo? Veja quem foi atingido pelo ataque hacker que desviou R$ 800 mi
O que faz um Ethical Hacker e por que esse profissional se tornou indispensável? A falha, presente no SharePoint Server, permite que os invasores executem código remotamente nos servidores vulneráveis. O ataque consiste no upload de um arquivo malicioso que, uma vez processado pela plataforma, funciona como backdoor, dando aos hackers controle sobre o sistema, acesso a dados confidenciais e a capacidade de se mover para outras partes da rede invadida. Hackers chineses…

Cibernéticos

Haddad chama bets de “desgraça” e relatório prova: Brasil é epicentro de fraudes

O ministro da Fazenda, Fernando Haddad, defendeu nesta terça-feira (22) a proibição das bets no Brasil, alegando falta de arrecadação e classificando as apostas online como “um problema de saúde pública” e uma “desgraça” para o país. Em entrevista exclusiva ao economista Eduardo Moreira, Haddad foi categórico: “Se fosse aparecer um projeto na Câmara Federal, continua ou para, eu apertava o botão do para. Não tem arrecadação que justifique essa roubada que nós chegamos”. Esquema malicioso inunda Play Store com apps falsos e afeta milhões de usuários Usa VPN? Falha neste cliente pode ter vazado o seu endereço IP As declarações do ministro ganham respaldo técnico com a divulgação do relatório “State of Identity Verification in the iGaming Industry 2025”, obtido pelo Canaltech. O estudo feito pela Sumsub revela que a escalada de crimes no setor de bets…

Cibernéticos

Esquema malicioso inunda Play Store com apps falsos e afeta milhões de usuários

A Integral Ad Science (IAS) desvendou uma operação fraudulenta de grande escala que inundou a Google Play Store com centenas de aplicativos falsos, afetando mais de 70 milhões de usuários ao redor do mundo. Batizado de “Mirage”, o esquema utilizou quase 300 apps disfarçados de ferramentas úteis para bombardear vítimas com anúncios invasivos e gerar mais de 350 milhões de solicitações de lances publicitários diários, sem oferecer qualquer funcionalidade real aos usuários. Severidade máxima: hackers exploram falhas na Cisco para invadir redes Google corrige falha gravíssima que comprometia todos os usuários do Chrome A descoberta demonstra como cibercriminosos têm adaptado suas estratégias após o desmantelamento da operação “Vapor” em fevereiro de 2025. Diferentemente de esquemas anteriores, o Mirage empregou técnicas avançadas de camuflagem que permitiam aos apps fakes funcionarem normalmente quando baixados diretamente da Play Store, ativando seu…

Cibernéticos

Chave da Microsoft está prestes a expirar e pode afetar usuários do Linux

Uma chave digital da Microsoft, essencial para que milhões de computadores iniciem distribuições Linux populares sem desativar o Secure Boot, expirará em setembro de 2025, ameaçando a inicialização desses sistemas caso os firmwares UEFI não sejam atualizados. O que é Segurança da Informação? História da segurança virtual: a origem da cibersegurança Distribuições como Ubuntu, Fedora e Debian contornam o bloqueio do Secure Boot usando um pequeno bootloader chamado “shim”, que carrega o kernel e é assinado pela Microsoft Windows UEFI Certificate Authority 2011. Essa assinatura é reconhecida de fábrica pela maioria dos firmwares UEFI (que é popularmente chamado de BIOS UEFI também), permitindo a instalação de sistemas que não sejam Windows sem abrir mão da segurança. Importância do Secure Boot do Windows O Secure Boot, padrão presente em quase todos os PCs modernos, verifica assinaturas digitais de…

Cibernéticos

Severidade máxima: hackers exploram falhas na Cisco para invadir redes

A Cisco emitiu um alerta de segurança urgente confirmando que três vulnerabilidades críticas de execução remota de código em seu Identity Services Engine (ISE) estão sendo ativamente exploradas por cibercriminosos em ataques reais. As falhas, todas classificadas com nível máximo de severidade no sistema CVSS, permitem que atacantes obtenham controle administrativo completo de sistemas e redes inteiras sem necessidade de qualquer tipo de autenticação. Usa VPN? Falha neste cliente pode ter vazado o seu endereço IP Dell confirma ataque hacker e roubo de dados de plataforma de testes A situação é alarmante porque o Cisco ISE desempenha papel central na segurança de redes corporativas, funcionando como o principal ponto de controle de acesso e aplicação de políticas de segurança. Uma compromisso bem-sucedido dessa plataforma pode conceder aos atacantes visibilidade e controle extensivos sobre toda a infraestrutura de rede,…

Cibernéticos

Usa VPN? Falha neste cliente pode ter vazado o seu endereço IP

A ExpressVPN, um dos serviços de VPN mais populares do mundo, corrigiu uma vulnerabilidade crítica em seu cliente para Windows que comprometia a privacidade dos usuários ao expor seus endereços IP reais durante conexões de Área de Trabalho Remota (RDP). A falha, descoberta por um pesquisador de segurança em abril e corrigida em junho, afetava versões específicas do software lançadas nos últimos meses. Veo3 pode ser usado para enganar sistemas de reconhecimento facial Hackers estão usando técnica sofisticada para espalhar malware via DNS O problema representava uma quebra na promessa básica de qualquer serviço VPN: garantir o anonimato online dos usuários. Durante o período em que a vulnerabilidade esteve ativa, observadores externos como provedores de internet (ISPs) ou pessoas na mesma rede conseguiam não apenas identificar que o usuário estava conectado à ExpressVPN, mas também descobrir quais…

Cibernéticos

Dell confirma ataque hacker e roubo de dados de plataforma de testes

A Dell é a mais nova vítima de roubo de dados. Um grupo hacker chamado “World Leaks” alega autoria em um ataque que resultou no vazamento de informações vindas do Centro de Solução para Clientes, algo já confirmado pela empresa. Esse setor é usado pela companhia para demonstrar projetos ainda não anunciados para clientes comerciais. O que são crackers e hackers? Qual a diferença entre eles e como combatê-los O que faz um Ethical Hacker e por que esse profissional se tornou indispensável? Ao Bleeping Computer, a Dell afirmou que “um agente de ameaças” obteve acesso ao Centro de Solução, “um ambiente projetado para demonstrar produtos e testar provas de conceito para os clientes comerciais da Dell”. A empresa adicionou ainda que essa plataforma é separada das redes internas e de sistemas para clientes e parceiros. Dados roubados da…

Cibernéticos

Microsoft confirma ataque ao SharePoint e libera atualização urgente

Grupos hackers exploraram uma vulnerabilidade no Microsoft Sharepoint, plataforma em nuvem para criar sites e acessar arquivos corporativos. A MS identificou o ataque no último sábado (19) e publicou atualizações para corrigir o problema no dia seguinte — a recomendação da empresa é de que todos os clientes atualizem o serviço. Hackers estão usando técnica sofisticada para espalhar malware via DNS Veo3 pode ser usado para enganar sistemas de reconhecimento facial Os ataques miraram a versão de servidores do SharePoint, enquanto a Big Tech reforçou que o modelo do produto para o Microsoft 365 não foi afetado. Até o momento, a empresa liberou updates de segurança para o SharePoint Subscription Edition e o SharePoint 2019, enquanto trabalha numa solução para a versão 2016 do app.  Microsoft has released security updates that fully protect customers using SharePoint…