Falha CVE-2026-28289 permite que hackers executem comandos no servidor via anexo malicioso em e-mail, sem interação ou autenticação, exigindo atualização imediata para versão 1.8.207.
Leia mais...Falha CVE-2026-28289 permite que hackers executem comandos no servidor via anexo malicioso em e-mail, sem interação ou autenticação, exigindo atualização imediata para versão 1.8.207.
Leia mais...Usuários recebem falsas mensagens de alerta sobre acesso não autorizado, com e-mails que imitam conversas internas e direcionam a páginas falsas de login que roubam credenciais. A empresa reforça que sua infraestrutura não foi comprometida e orienta nunca compartilhar a master password.
Leia mais...Dois problemas graves permitem ataque remoto sem autenticação, com acesso root e execução de código arbitrário. Atualizações também abordam outras vulnerabilidades em firewalls e sistemas relacionados, reforçando a segurança.
Leia mais...A operação conjunta global desmantelou LeakBase, fórum usado para venda de dados roubados e ferramentas de hacking, com prisões, buscas e apreensão dos domínios, preservando dados para futuras investigações.
Leia mais...Grupos pro-Irã e aliados aumentam operações DDoS e phishing contra governos, infraestrutura crítica e setor financeiro, ampliando o conflito na esfera digital no Oriente Médio.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...ação conjunta coordenada pela Europol desativou 330 domínios ligados ao Tycoon2FA, serviço que gerava milhões de ataques phishing mensais, comprometendo 100 mil organizações ao interceptar credenciais e sessões autenticadas.
Leia mais...Google identificou o sofisticado kit Coruna, com 23 exploits e cinco cadeias completas, explorado por atores diversos para espionagem e crimes financeiros, destacando a migração de ataques de spyware para métodos em larga escala.
Leia mais...Pesquisadores alertam que três pacotes PHP disfarçados de utilitários Laravel instalam um remote access trojan funcional em Windows, macOS e Linux, permitindo controle total do sistema e acesso a dados sensíveis.
Leia mais...pesquisadores identificam grupo APT Silver Dragon, vinculado ao APT41, que ataca governos na Europa e Sudeste Asiático explorando servidores vulneráveis e phishing com malwares, usando técnicas sofisticadas como Cobalt Strike e DNS tunneling.
Leia mais...CISA inclui falha de comando remoto em catálogo KEV por exploração ativa, impactando Broadcom VMware, com patches disponíveis e exigência de correção até março de 2026 para agências federais dos EUA.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Hackers disfarçados de suporte de TI usam spam e ligações para induzir acesso remoto, implantam malware Havoc e ferramentas legítimas, visando exfiltração de dados e ransomware com movimento lateral ágil e persistência diversificada.
Leia mais...Hackers exploraram vulnerabilidade React2Shell e acessaram 2GB de dados antigos, incluindo informações de clientes e agentes governamentais; empresa afirma que dados críticos e financeiros não foram comprometidos.
Leia mais...Ator ameaçador russo utilizou plataforma open-source ligada à China para ataques automatizados que comprometem 600 dispositivos em 55 países, revelando integração crescente de IA em ofensivas cibernéticas avançadas.
Leia mais...A empresa revelou campanhas que usam redirecionamento OAuth para burlar defesas tradicionais e infectar dispositivos com malware, focando órgãos públicos sem roubar tokens, explorando o comportamento padrão do OAuth.
Leia mais...Gangue invadiu a Epidemiology Division, roubando informações pessoais e atrasando a recuperação, apesar do pagamento feito para evitar o vazamento dos dados furtados.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Atualização de março de 2025 do Android resolve 129 vulnerabilidades, destacando uma falha zero-day crítica em chipset Qualcomm usada em ataques limitados. Atualizações incluem correções para execução remota e elevação de privilégios.
Leia mais...Pesquisadores revelam que a ferramenta open-source CyberStrikeAI auxiliou o mesmo grupo hacker que invadiu mais de 500 firewalls Fortinet em cinco semanas, automatizando ataques complexos com inteligência artificial.
Leia mais...Campanha de phishing utiliza uma falsa página de segurança do Google com Progressive Web App para capturar códigos OTP, endereços de carteiras criptográficas e redirecionar tráfego, enganando usuários com engenharia social.
Leia mais...Pesquisadores revelaram falha no WebView do Chrome que, explorada via extensão maliciosa, possibilitava escalonamento de privilégios para acessar arquivos, câmera e microfone. Corrigida na versão 143.0.7499.192, a brecha destaca riscos da integração de IA no navegador, onde agentes automatizados podem ser manipulados para executar ações maliciosas, comprometendo a segurança do usuário.
Leia mais...O Chrome está desenvolvendo certificados HTTPS baseados em Merkle Tree Certificates (MTCs), que reduzem dados na autenticação TLS, garantindo segurança pós-quântica sem comprometer a performance da web.
Leia mais...