SumatraPDF trojanizado serve de isca:
campanha mira falantes de chinês, instala AdaptixC2 via GitHub e usa túneis do Visual Studio Code para acesso remoto, atribuída ao Tropic Trooper, ativo desde pelo menos 2011.
Leia mais...campanha mira falantes de chinês, instala AdaptixC2 via GitHub e usa túneis do Visual Studio Code para acesso remoto, atribuída ao Tropic Trooper, ativo desde pelo menos 2011.
Leia mais...exploração ativa permite envio de arquivos sem autenticação e possível execução remota de código; a CVE-2026-3844 já soma mais de 170 tentativas e foi corrigida na versão 2.4.5.
Leia mais...imagens Docker e extensões do Visual Studio Code roubam segredos de desenvolvedores, com malware que captura tokens, chaves e configurações; a Checkmarx removeu os artefatos, mas recomenda rotacionar credenciais e usar versões seguras.
Leia mais...ataques recentes usam o uploader_client.exe para exfiltrar dados mais rápido, evitar ferramentas públicas e burlar detecção. A campanha também inclui AnyDesk, Mimikatz e drivers vulneráveis para desativar mecanismos de proteção.
Leia mais...falha CVE-2026-33626 permite Server-Side Request Forgery e pode expor credenciais em nuvem, serviços internos e redes. Em paralelo, atacantes miram plugins do WordPress e controladores industriais com Modbus expostos à internet.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...pacote malicioso no npm roubou credenciais e tentou se espalhar em projetos, mas a empresa revogou o acesso e afirma que o ataque ficou restrito ao canal do npm, sem acesso aos cofres ou aos sistemas de produção.
Leia mais...a gigante holandesa de cosméticos informou que invasores acessaram informações pessoais de clientes do programa My Rituals; a empresa bloqueou o acesso, notificou as autoridades e não encontrou indícios de vazamento dos dados.
Leia mais...campanha explora CVE-2025-29635 e instala botnet em roteadores DIR-823X com execução remota de código via POST; Akamai identificou o ataque, que afeta dispositivos fora de suporte e permite DDoS
Leia mais...ransomware usa variantes para ESXi e Windows, com criptografia Kyber1024 e táticas de apagar backups e cópias de sombra para ampliar o impacto.
Leia mais...ESET atribui APT ligado à China, que usa Discord, Slack e Outlook para comando e controle e exfiltração de dados, afetando ao menos 12 sistemas.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...NCSC-UK alerta que grupos recorrem a redes de proxy com roteadores e dispositivos IoT comprometidos para driblar a detecção e ampliar ataques
Leia mais...atualização emergencial do iOS e iPadOS evita que notificações apagadas permaneçam no dispositivo, reduzindo risco de exposição de dados
Leia mais...mais de 70 grupos exigem fim do “Name Tag” em óculos inteligentes Ray-Ban e Oakley, alertando para risco de perseguição, abuso e vigilância sem consentimento.
Leia mais...pacotes da Namastex roubam credenciais e se espalham por contas comprometidas, mirando dados sensíveis, integração contínua e carteiras digitais; especialistas recomendam remoção imediata e rotação de chaves
Leia mais...novo data wiper mira a Venezuela e destrói sistemas com scripts em lote, diskpart e robocopy, apagando mecanismos de recuperação, sobrescrevendo drives e interrompendo operações no setor de energia e utilities, segundo a Kaspersky.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Malware da Harvester abusa do Outlook e do Graph API, esconde payload em ELF disfarçado de PDF, mantém persistência em systemd e apaga emails para reduzir rastros.
Leia mais...Pesquisadores descobriram nova variante do malware, com backdoor via HTTPS, shell remoto e exfiltração de dados, em campanha ligada a spear-phishing e possível espionagem atribuída ao Mustang Panda.
Leia mais...Sandbox Python permite RCE com root via JavaScript prototype chain traversal; CVE-2026-5752 , nota 9.3, pode vazar arquivos e escapar do container sem interação.
Leia mais...Atualização OOB da Microsoft corrige CVE-2026-40372 , que pode elevar privilégios a SYSTEM via cookies forjados; a empresa recomenda upgrade imediato para 10.0.7 e redeploy.
Leia mais...mais de 1.300 servidores seguem vulneráveis à CVE-2026-32201 , falha de falsificação de identidade já explorada como zero day e ainda abusada em ataques, enquanto a Shadowserver alerta para baixa taxa de patch após atualização da Microsoft.
Leia mais...