A ameaça russa APT28 adotou uma versão modificada do framework Covenant para ataques de longo prazo, combinando-o com o malware BeardShell para monitorar alvos militares ucranianos, explorando vulnerabilidades do Microsoft Office.
Leia mais...A ameaça russa APT28 adotou uma versão modificada do framework Covenant para ataques de longo prazo, combinando-o com o malware BeardShell para monitorar alvos militares ucranianos, explorando vulnerabilidades do Microsoft Office.
Leia mais...as vulnerabilidades envolvem Omnissa Workspace One UEM (SSRF), SolarWinds Web Help Desk (deserialização) e Ivanti Endpoint Manager (bypass de autenticação), exigindo correções imediatas até março de 2026.
Leia mais...A campanha usa engenharia social para assumir contas e espionar mensagens, alertam agências de inteligência da Holanda.
Leia mais...Descobriram o pacote "@openclaw-ai/openclawai" que se finge de instalador OpenClaw para infectar sistemas com RAT, roubando senhas, dados do navegador, carteiras cripto e mais, usando engenharia social e C2 sofisticado.
Leia mais...Ataque a um prestador de serviços expôs informações pessoais, incluindo documentos e dados financeiros, de milhares de pessoas. Empresa oferece proteção gratuita contra roubo de identidade até junho de 2026.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...hackers exploram configurações incorretas que permitem acesso excessivo de usuários convidados, usando ferramenta modificada para identificar falhas. Gangue ShinyHunters afirma estar roubando dados, apesar de correções recentes.
Leia mais...Criminosos estão se passando por oficiais municipais em e-mails fraudulentos que cobram taxas de permissões de zoneamento, usando informações públicas para parecer legítimos. Verifique remetentes e confirme com órgãos oficiais.
Leia mais...O grupo UNC4899 realizou um ataque complexo começando pela engenharia social para infectar dispositivos pessoais, avançando para o ambiente corporativo e cloud, onde alteraram configurações e roubaram credenciais para desviar milhões em ativos digitais.
Leia mais...Atacantes abusam do domínio especial .arpa e do reverse DNS IPv6 para criar URLs de phishing que evitam detecção por gateways de email e reputação de domínio, dificultando bloqueios e análises.
Leia mais...ferramenta de IA que identifica, valida e sugere correções para vulnerabilidades em código, reduzindo falsos positivos e melhorando a segurança de projetos complexos com análise profunda e validação automática em ambiente controlado.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...ataques aceleram e escalam com IA generativa para phishing, criação de malware e infraestrutura maliciosa, reduzindo barreiras técnicas e ampliando ameaças, exigindo foco reforçado em segurança e monitoramento.
Leia mais...A empresa identificou 22 falhas de segurança no Firefox, 14 graves, e ajudou a corrigí-las na versão 148. Seu modelo Claude Opus 4.6 detectou bugs rapidamente, mas criar exploits foi mais difícil, mostrando a eficácia da IA na análise de segurança.
Leia mais...O grupo alinhado ao Paquistão emprega ferramentas de codificação AI para criar implantes em linguagens exóticas e usar serviços confiáveis, dificultando detecção e ampliando ataques a governos e empresas.
Leia mais...especialistas detalham ataque que usa batch scripts para entregar RATs XWorm, AsyncRAT e Xeno RAT, executando shellcodes em memória via injeção em explorer.exe para furtividade e persistência.
Leia mais...A agência americana exige que órgãos federais corrijam três vulnerabilidades usadas pelo kit de exploits Coruna, que facilita ataques avançados de espionagem e roubo de criptomoedas, recomendando mitigação imediata para todas as organizações.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Atacantes usam técnica InstallFix para enganar usuários e rodar comandos maliciosos disfarçados de instalação de ferramentas CLI, clonando páginas oficiais e promovendo malvertising via Google Ads.
Leia mais...Ameaça patrocinada pelo estado utiliza backdoors como Dindoor e Fakeset, explorando vulnerabilidades em câmeras e atacando setores críticos em meio a tensões militares crescentes no Oriente Médio.
Leia mais...Grupo UAT-9244 ataca sistemas Windows, Linux e dispositivos de borda com três implantes inéditos, usando backdoors e ferramentas para acesso persistente e ataques de força bruta a servidores.
Leia mais...Lançada em fevereiro de 2026, a campanha ClickFix usa o Windows Terminal para executar comandos maliciosos via atalhos, burlando detecções e implantando o malware Lumma Stealer, que rouba credenciais de navegadores ao infiltrar-se nos processos de Chrome e Edge.
Leia mais...A agência americana adicionou duas vulnerabilidades graves com evidências de exploração ativa e recomenda atualização imediata para evitar ataques que permitem acesso não autorizado e alteração de sistemas.
Leia mais...