Repositórios falsos no Bitbucket disfarçados como projetos Next.js e avaliações técnicas induzem execuções maliciosas, permitindo acesso persistente via JavaScript executado em memória nos ambientes de desenvolvimento.
Leia mais...Repositórios falsos no Bitbucket disfarçados como projetos Next.js e avaliações técnicas induzem execuções maliciosas, permitindo acesso persistente via JavaScript executado em memória nos ambientes de desenvolvimento.
Leia mais...Pacote malicioso StripeApi.Net no NuGet imita Stripe.net com design e downloads falsos, coleta tokens API e transfere dados sensíveis, enganando desenvolvedores sem falhas aparentes no funcionamento.
Leia mais...ataque disfarça projetos legítimos para executar código remoto, exfiltrar dados e instalar malware; Microsoft recomenda cautela com workflows e uso de recursos de segurança.
Leia mais...Ataques zero-day exploram falha de autenticação no Cisco Catalyst SD-WAN, permitindo invasores comprometer controladores, inserir dispositivos maliciosos e manipular redes; atualize sistemas urgentemente.
Leia mais...Pesquisadores revelaram falhas graves que, ao abrir repositórios maliciosos, executam comandos arbitrários e extraem credenciais, podendo comprometer dados e gerar custos inesperados.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Grupo do Google, Mandiant e parceiros interromperam operação atribuída a ator chinês que usava backdoor GRIDTIDE para comandos ocultos via API, afetando telecom e governos em 42 países.
Leia mais...Quatro pacotes publicados em agosto de 2024 furtam dados de Identity e criam backdoors persistentes em apps via proxy local, afetando mais de 4.500 downloads antes de serem removidos.
Leia mais...CISA adicionou ao KEV a falha CVE-2026-25108 , um OS command injection que permite execução remota via HTTP. Ataques já foram confirmados; atualizar para a versão 5.0.11 ou superior é crucial para proteção.
Leia mais...falha chamada RoguePilot permitia injeção maliciosa no Copilot via issues, resultando em vazamento do GITHUB_TOKEN; Microsoft já lançou patch para conter o ataque de AI-mediated supply chain.
Leia mais...Grupo extorsionário publicou 6,1GB com informações pessoais e financeiras de usuários da plataforma automotiva. Cerca de 3,7 milhões de registros são inéditos, elevando risco de phishing e fraudes.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...Atualização repara quatro vulnerabilidades graves que permitem execução remota de código com privilégios root em servidores Windows e Linux, mitigando riscos em sistemas expostos usados para transferência segura de arquivos.
Leia mais...Grupo ligado à Coreia do Norte usa Medusa em ataques de extorsão a organizações de saúde nos EUA, visando lucro e espionagem, com resgates médios de US$260 mil e impactos em infraestrutura crítica.
Leia mais...A Anthropic identificou campanhas industriais de DeepSeek, Moonshot AI e MiniMax, que usaram 24 mil contas fraudulentas para extrair ilegalmente capacidades do modelo Claude, violando termos de serviço.
Leia mais...Várias apps populares no Google Play apresentam vulnerabilidades que podem comprometer dados sensíveis de saúde, revelando informações de terapia e dados pessoais em risco devido a falhas em criptografia, armazenamento e validação.
Leia mais...A operação entre setembro 2025 e janeiro 2026 usa phishing com documentos que disparam pedidos HTTP para rastreamento e executam scripts VBScript para exfiltrar dados via navegador oculto, evitando detecção com técnicas simples porém eficazes.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A empresa revelou que hackers acessaram sistemas internos via voice phishing, roubando dados básicos de contatos empresariais, mas não informações sensíveis ou pessoais, e alerta para riscos de novos golpes usando esses dados.
Leia mais...Pesquisadores revelam ataque em cadeia com 19 pacotes npm maliciosos que roubam credenciais, chaves de criptomoedas e exploram AI coding assistants, além de propagar via npm e GitHub.
Leia mais...Operação lançada em 2025 usou LLM para criar malware com funcionalidades avançadas como roubo de dados, credenciais VPN e APIs, mas foi encerrada em dois meses para dificultar rastreamento.
Leia mais...Spyware Predator da Intellexa esconde indicadores de câmera e microfone no iOS 14, usando um hook que bloqueia atualizações do sensor, permitindo espionagem sem alertar o usuário por meio das luzes verdes ou laranjas.
Leia mais...Amazenado em cinco semanas, hacker russo utilizou IA para automatizar ataques via credenciais fracas e interfaces expostas, brechando firewalls sem exploits e explorando vulnerabilidades em backups para expandir acesso.
Leia mais...