Palo Alto alerta CVE-2026-0300:
Falha crítica em PAN-OS já foi explorada, permite execução remota sem autenticação em firewalls expostos; a correção sai em 13 de maio e a empresa recomenda restringir ou desativar o portal.
Leia mais...Falha crítica em PAN-OS já foi explorada, permite execução remota sem autenticação em firewalls expostos; a correção sai em 13 de maio e a empresa recomenda restringir ou desativar o portal.
Leia mais...A empresa criará um registro público para provar que seus aplicativos e módulos são autênticos, dificultando ataques à cadeia de suprimentos e versões adulteradas, com verificações disponíveis a partir de 2026.
Leia mais...A Fundação lançou updates para o HTTP Server, com o CVE-2026-23918 , que pode causar DoS e até RCE no HTTP/2; a versão 2.4.67 já traz a correção.
Leia mais...threat actors exploram CVE-2026-29014 , brecha que permite execução remota de código em versões 7.9 a 8.1; o patch saiu em abril, mas ataques já miram servidores expostos em vários países.
Leia mais...instaladores adulterados desde abril distribuíram payload malicioso, infectaram milhares em 100 países e visaram poucos alvos com backdoor e QUIC RAT; Kaspersky atribui a operação a um adversário de língua chinesa.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Grupo UAT-8302 ataca governos na América do Sul e no leste europeu com malware próprio, explora zero-day e N-day em aplicações web e usa VPN e proxy para manter acesso e movimentação lateral.
Leia mais...Kochava e CDS só poderão negociar dados com consentimento explícito, após acusação de rastrear milhões de celulares e expor pessoas vulneráveis a vigilância, assédio, discriminação e violência.
Leia mais...novo malware usa rootkit, backdoor e roubo de credenciais para invadir ambientes DevOps, ocultar rastros e sustentar acesso. Com isso, pode viabilizar ataques à cadeia de suprimentos.
Leia mais...Estudante foi preso em Taiwan após interferir no sistema TETRA e parar quatro trens por 48 minutos com sinal falso de emergência; autoridades apontam falha de controle e possível clonagem de rádio.
Leia mais...Grupo chinês usa phishing e o malware ABCDoor para atingir organizações na Rússia e na Índia, explorando impostos falsos, persistência e C2 via HTTPS, com foco em dados, controle remoto e roubo de conteúdo.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...Grupo norte-coreano espalha a ameaça em ataque à cadeia de suprimentos via plataforma de jogos, com spyware para coletar dados, gravar áudio e exfiltrar arquivos, alerta a ESET.
Leia mais...Consumer Federation of America acusa a empresa de lucrar e permitir golpes em Facebook, Instagram e WhatsApp, enquanto documentos internos citam bilhões em receitas e forte crítica às medidas de proteção.
Leia mais...Versão maliciosa no PyPI furtou credenciais ao ser importada, mirando navegadores, arquivos .env e serviços de cloud; a cadeia foi contida, e usuários expostos devem trocar segredos e chaves.
Leia mais...Grupos clandestinos usam dados roubados e engenharia social para burlar verificação e aprovar crédito, explorando falhas de processo em cooperativas e bancos regionais antes de sacar os valores.
Leia mais...a empresa oferece até US$ 1,5 milhão por exploits mais complexos em Android e Chrome, mas reduz pagamentos por problemas que a IA passou a localizar com mais facilidade.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...novo plugin Pheno sequestra Phone Link e rouba senhas temporárias ao interceptar SMS e OTPs no Windows. A infecção começa com falso update do ScreenConnect e usa técnicas para evitar análise.
Leia mais...Letão recebe 8,5 anos por negociar resgates e extorquir empresas nos EUA, após usar dados roubados de crianças e ajudar ataques que causaram prejuízos de centenas de milhões de dólares.
Leia mais...A plataforma da AWS está sendo usada para enviar phishing convincente que dribla filtros, aproveitando chaves expostas em repositórios, .ENV, backups e buckets S3; a Kaspersky recomenda MFA e rotação de chaves.
Leia mais...A empresa do Canvas investiga um incidente cibernético causado por um threat actor, enquanto mantém serviços em manutenção e apura possíveis impactos em APIs.
Leia mais...pesquisadores apontam ataques a governos asiáticos e da Otan, além de jornalistas e ativistas, com uso de falhas conhecidas, web shells, ShadowPad e roubo de credenciais em campanhas coordenadas.
Leia mais...