Boletim de Assuntos de Segurança Rodada 550 por Pierluigi Paganini – EDIÇÃO INTERNACIONAL

Boletim de Assuntos de Segurança Rodada 550 por Pierluigi Paganini – EDIÇÃO INTERNACIONAL

Boletim de Assuntos de Segurança Rodada 550 por Pierluigi Paganini – EDIÇÃO INTERNACIONAL

Pierluigi Paganini
16 de novembro de 2025

Uma nova rodada do boletim semanal de Assuntos de Segurança chegou! Toda semana, os melhores artigos de segurança da Security Affairs são gratuitos na sua caixa de e-mail.

Aproveite uma nova rodada do boletim semanal SecurityAffairs, incluindo a imprensa internacional.

International Press – Boletim Informativo

Cibercrime

Campanhas de phishing “Eu Paguei Duas Vezes” Direcionadas a Booking.com Hotéis e Clientes

Roman Novak, um fraudador de criptomoedas, e sua esposa foram mortos nos Emirados Árabes Unidos

O corretor de acesso inicial de Yanluowang se declarou culpado de ataques de ransomware

Homem e mulher presos por seus papéis em um esquema fraudulento de Bitcoin de bilhões de libras

Google processa grupo cibercriminoso por trás do E-ZPass e golpes de phishing por mensagem de texto dos EUA

O Grande Roubo de TEA na Indonésia: Analisando uma Campanha de Spam NPM

Fim do jogo para infraestrutura de cibercrime: 1025 servidores derrubados

Milhares de domínios miram hóspedes de hotel em uma campanha massiva de phishing

Novo Centro de Golpes Força de Ataque Combate Fraude em Investimentos em Criptomoedas no Sudeste Asiático Visando Americanos

Malware

9 Pacotes NuGet Maliciosos Entregam Cargas Destrutivas com Atraso no Tempo

Relatório de Ransomware do 3º trimestre de 2025

Fantasy Hub: Outro RAT baseado na Rússia como M-a-a-S

Liberando o grupo de ransomware Kraken

Extensão maliciosa do Chrome exfiltra frases semente, permitindo a tomada de controle de carteira

Hacking

Whisper Leak: Um ataque inovador por canal lateral a modelos de linguagem remotos

Não há lugar como o Localhost: Vulnerabilidade de Acesso Remoto Não Autenticado via Triofox CVE-2025-12480

Falhas perigosas no runC podem permitir que hackers escapem dos contêineres Docker

CISA Denuncia Falha Crítica no Fireware WatchGuard que Expõe 54.000 Fireboxes a Ataques sem Login

Suspeita exploração de Fortinet zero-day na natureza

Vulnerabilidade Crítica em Fortinet FortiWeb Explorada na Natureza

Crítico: Execução Remota de Código via Malware Malicioso Obstruído no AV Imunify360 (AI-bolit)

Múltiplas vulnerabilidades no GoSign Desktop levam à execução remota de código

Guerra de Inteligência e Informação

Ataque ao Spyware Samsung — Impacto Crítico 0-Day Explorado

Austrália sanciona hackers que apoiam o programa de armas da Coreia do Norte

Alto General do Exército dos EUA diz que está deixando o ChatGPT tomar decisões militares

Táticas de Apagamento Remoto Patrocinadas pelo Estado Direcionadas a Dispositivos Android

Por que muitas pessoas estão sendo hackeadas com spyware do governo

É hora de encarar a geopolítica da inteligência artificial

Amazon descobre APT explorando zero-days da Cisco e do Citrix

Interrompendo a primeira campanha de espionagem cibernética orquestrada por IA relatada

Hackers iranianos lançam operação de espionagem ‘SpearSpecter’ contra alvos de defesa e governamentais

Atores de entrevistas contagiosas agora utilizam serviços de armazenamento JSON para entrega de malware

Departamento de Justiça anuncia ações nacionais para combater a geração ilícita de receita do governo norte-coreano

Cibersegurança

Temendo a vulnerabilidade à China, a Europa tem uma nova preocupação: ônibus elétricos

Cenário de Ameaças Setoriais ENISA – Administração Pública

A Meta está ganhando uma fortuna com uma enxurrada de anúncios fraudulentos, mostram documentos

Aprofundando a proposta de proibição do TP-Link do Tio Sam

A Revisão da Atualização de Segurança de novembro de 2025

O Firefox expande proteções contra impressões digitais: avançando para uma web mais privada

Ataques de Evasão a LLMs – Contramedidas na Prática

O X de Elon Musk errou na troca de chaves de segurança, bloqueando usuários do acesso

CISA atualiza orientações sobre correção de dispositivos Cisco alvo de ataques ligados à China

Me siga no Twitter:@securityaffairseFacebookeMastodonte

PierluigiPaganini

(SecurityAffairs–hacking, boletim informativo)



AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.