O PromptSpy, descoberto pela ESET, usa o chatbot Gemini para interpretar a interface e garantir persistência, além de capturar dados e impedir desinstalação, ameaçando usuários principalmente na Argentina.
Leia mais...O PromptSpy, descoberto pela ESET, usa o chatbot Gemini para interpretar a interface e garantir persistência, além de capturar dados e impedir desinstalação, ameaçando usuários principalmente na Argentina.
Leia mais...Microsoft corrigiu vulnerabilidade de alta severidade ( CVE-2026-26119 ) que poderia permitir a um invasor autorizado aumentar privilégios em redes, comprometendo a gestão local de sistemas Windows.
Leia mais...A Microsoft reconheceu erro que fez o assistente AI acessar e resumir e-mails confidenciais em rascunhos e enviados, corrigindo com atualização e reforçando segurança para evitar vazamento de dados sensíveis.
Leia mais...Falha na série GXP1600 habilita ataque remoto sem autenticação para obter acesso root e monitorar chamadas, explorando overflow na API web; atualização já foi liberada.
Leia mais...Atacantes exploram fluxo legítimo OAuth 2.0 Device Authorization para obter tokens e acessar contas sem roubar senhas, visando setores de tecnologia, manufatura e finanças com ataques sofisticados usando apps legítimos.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Especialistas revelam que Massiv, disfarçado em apps IPTV, assume dispositivos para fraudes financeiras por meio de keylogging, interceptação de SMS e sobreposições falsas, comprometendo contas bancárias e dados pessoais.
Leia mais...CISA alerta que falha em múltiplos modelos da Honeywell possibilita alteração da recuperação de senha sem autenticação, permitindo acesso não autorizado a feeds e controle das câmeras.
Leia mais...Vulnerabilidade CVE-2026-2329 em modelo VoIP possibilita execução remota de código com privilégios de root, expondo chamadas e dados; atualização de firmware já disponível para correção.
Leia mais...Vulnerabilidades em extensões como Live Server, Code Runner e Markdown Preview, com mais de 128 milhões de downloads, expõem ambientes a ataques e exfiltração; recomendam cautela no uso e remoção de add-ons desnecessários.
Leia mais...Grupo UNC6201 explora zero-day no Dell RecoverPoint para VMs desde 2024, usando backdoors sofisticados como Grimbolt e técnicas inéditas como Ghost NICs para infiltração persistente.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...malware sofisticado encontra-se em firmware de várias marcas, controlando dispositivos e apps sem restrições; capaz de roubar dados e executar ações arriscadas, está em 13 mil aparelhos, inclusive no Brasil, e é difícil de remover.
Leia mais...Pesquisadores detectaram infecção de malware que exfiltra dados sensíveis do OpenClaw, roubando tokens de autenticação, chaves criptográficas e informações operacionais do agente de IA. A ameaça revela nova fase dos infostealers, que miram agentes de IA pessoais em vez de apenas credenciais de navegador. Especialistas identificam o malware como variante do Vidar, utilizando rotina genérica de captura de arquivos sensíveis. O roubo pode permitir acesso remoto e falsificação em conexões. Além disso, ambientes OpenClaw expostos correm risco de execução remota de código, e plataformas associadas enfrentam vulnerabilidades e problemas de exclusão de contas. A comunidade se mobiliza para aprimorar a segurança com parcerias e auditorias.
Leia mais...Extensão maliciosa para Chrome e Edge finge ser ad blocker e quebra o navegador para enganar usuários a rodarem comandos que instalam malware e abrem acesso remoto, afetando principalmente empresas e exigindo cuidados rigorosos.
Leia mais...Infostealers têm como alvo arquivos do OpenClaw, extraindo API keys, tokens e chaves privadas que podem comprometer a identidade digital do usuário, destacando a crescente vulnerabilidade dos agentes locais de AI.
Leia mais...Plataforma vendida no Telegram permite espionagem total em Android e iOS, incluindo roubo financeiro e vigilância em tempo real, ampliando riscos para usuários com recursos avançados de controle e coleta de dados.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Grupo de extorsão afirma ter divulgado registros antigos com informações pessoais e parciais de pagamento, mas a empresa não confirma brecha em seus sistemas, investigando a origem do vazamento.
Leia mais...Microsoft revela nova variante do ClickFix que usa DNS para carregar etapas maliciosas, facilitando a infecção e evasão de segurança com comandos manualmente executados por usuários desavisados.
Leia mais...hackers usam Hugging Face, plataforma de IA, para distribuir malware disfarçado de antivírus falso no Android. O app malicioso rouba dados e pode bloquear seu acesso, reforçando a necessidade de baixar apenas em lojas oficiais.
Leia mais...Criminosos enviam cartas falsas solicitando frases de recuperação para roubo, pressionando por QR codes que levam a sites maliciosos. Nunca compartilhe sua seed phrase fora do hardware wallet.
Leia mais...Campanhas maliciosas exploram artefatos do Claude e anúncios do Google para distribuir infostealer no macOS, enganando usuários a executar comandos perigosos no Terminal.
Leia mais...