Quizlet expõe segredos da CBP:
Flashcards públicas podem ter vazado códigos, rotinas e áreas operacionais de instalações de Kingsville, Texas; caso está sob review do CBP após a página ser tornada privada.
Leia mais...Flashcards públicas podem ter vazado códigos, rotinas e áreas operacionais de instalações de Kingsville, Texas; caso está sob review do CBP após a página ser tornada privada.
Leia mais...O grupo norte-coreano atraiu alvos com pedidos de amizade e Messenger, abusou de PDF viewer adulterado e de C2 legítimo para instalar o trojan, capturar screenshots e executar commands.
Leia mais...Pesquisadores descobriram extensão falsa no Open VSX que instala malware em VS Code, Cursor e afins, baixa .VSIX malicioso, exfiltra dados, usa C2 via Solana e exige troca de secrets.
Leia mais...Citizen Lab aponta uso do sistema por agências e polícias de vários países para rastrear celulares sem mandado, cruzando dados de apps e publicidade digital para monitorar localização, perfis e movimentos.
Leia mais...Himes tenta renovar Section 702 e manter buscas sem mandado, alegando compliance acima de 99%, mas críticos dizem que o fim de auditorias internas enfraquece controles e amplia o risco de abuso sobre comunicações de americanos.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...Atualização emergencial elimina CVE-2026-34621 , já explorada ativamente, que pode executar malicious code via PDF; a brecha afeta Windows e macOS e recebeu CVSS 9.6.
Leia mais...hackers adulteram links de download do CPU-Z e HWMonitor para distribuir executáveis maliciosos; a falha na API foi corrigida, e versões limpas já voltam a ser servidas no site oficial.
Leia mais...ação internacional da National Crime Agency e parceiros identificou 20 mil vítimas, bloqueou US$ 12 milhões em valores suspeitos e rastreou US$ 45 milhões ligados a golpes de phishing por aprovação e fraudes de investimento.
Leia mais...Hackers exploraram em 10 horas uma falha no notebook Python open-source, afetando versões até 0.20.4 e mirando .env, cloud credentials e SSH keys; a correção saiu na 0.23.0.
Leia mais...Workflow no GitHub Actions baixou a versão infectada em 31/3, mas a empresa diz não haver indício de data, sistema ou IP comprometidos; apps antigos para macOS terão suporte encerrado em 2026.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...o grupo ShinyHunters afirma ter acessado servidores por meio de um provedor de nuvem terceirizado e ameaça divulgar dados caso não haja pagamento de resgate; a Rockstar Games diz que o impacto foi limitado e sem efeitos para os jogadores.
Leia mais...Brecha no EngageLab SDK permitia bypass do sandbox e acesso a dados privados, afetando apps de crypto com mais de 30 milhões de instalações; versão corrigida já foi liberada.
Leia mais...Vulnerabilidade critical CVE-2026-39987 permitiu RCE sem auth e foi explorada em menos de 10 horas após a divulgação, com acesso a shell e tentativa de roubo de credenciais via /terminal/ws.
Leia mais...hackers sequestraram o sistema de atualização do plugin no WordPress e Joomla, inseriram backdoors e um administrador oculto, além de roubar dados; a desenvolvedora recomenda atualizar para a versão 3.5.1.36 e revisar o site.
Leia mais...Nova PhaaS usa QR code, AiTM e device-code flow para roubar credenciais e session token de CEOs, CFOs e VPs, burlando MFA e filtros com páginas e logs ofuscados.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...O Google ativou o DBSC no Windows, vinculando session cookies ao hardware via TPM para impedir roubo e uso indevido. No macOS, a defesa chegará em uma atualização futura.
Leia mais...Empresa holandesa de EHR tirou website e serviços digitais do ar após ataque; Z-CERT investiga impacto, enquanto hospitais reportam indisponibilidade em HiX, Zorgportaal e HiX Mobile.
Leia mais...Grupo usa phishing e AiTM para roubar tokens do Microsoft 365, burlar MFA e alterar dados de direct deposit em contas de payroll, desviando pagamentos via Workday e outras plataformas.
Leia mais...Campanha hack-for-hire com links à Índia usou spear-phishing e fake pages para roubar contas Apple e Google de alvos no MENA, com possível entrega de spyware Android e acesso persistente.
Leia mais...Campanha usa sites falsos da Apple e ClickFix para executar curl | zsh, baixar AMOS e roubar Keychain, passwords, cookies e dados de carteiras cripto.
Leia mais...