Ameaça patrocinada pelo estado utiliza backdoors como Dindoor e Fakeset, explorando vulnerabilidades em câmeras e atacando setores críticos em meio a tensões militares crescentes no Oriente Médio.
Leia mais...Ameaça patrocinada pelo estado utiliza backdoors como Dindoor e Fakeset, explorando vulnerabilidades em câmeras e atacando setores críticos em meio a tensões militares crescentes no Oriente Médio.
Leia mais...Grupo UAT-9244 ataca sistemas Windows, Linux e dispositivos de borda com três implantes inéditos, usando backdoors e ferramentas para acesso persistente e ataques de força bruta a servidores.
Leia mais...Lançada em fevereiro de 2026, a campanha ClickFix usa o Windows Terminal para executar comandos maliciosos via atalhos, burlando detecções e implantando o malware Lumma Stealer, que rouba credenciais de navegadores ao infiltrar-se nos processos de Chrome e Edge.
Leia mais...A agência americana adicionou duas vulnerabilidades graves com evidências de exploração ativa e recomenda atualização imediata para evitar ataques que permitem acesso não autorizado e alteração de sistemas.
Leia mais...Hackers criaram repositórios fraudulentos recomendados pelo Bing que distribuíam malware para roubo de dados e proxy, explorando a popularidade do assistente AI OpenClaw para infectar usuários no Windows e macOS.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Grupo avançado usa três malwares inéditos para explorar Windows, Linux e dispositivos de borda, implantando backdoors e scanners que criam proxies para ampliar ataques e garantir persistência.
Leia mais...Um worm auto-propagador injetou scripts maliciosos em common.js de usuários e global, editando quase 4 mil páginas e comprometendo cerca de 85 contas, antes de ter as alterações revertidas.
Leia mais...Vulnerabilidade permite criar contas admin sem autenticação em mais de 60 mil sites WordPress; atualização urgente para versão 5.1.4 é recomendada para evitar invasões e roubo de dados.
Leia mais...As falhas permitem sobrescrever arquivos e obter privilégios elevados se o invasor tiver credenciais válidas. Atualizações críticas já foram lançadas, e recomenda-se aplicar patches imediatos e reforçar a segurança.
Leia mais...Foram 90 vulnerabilidades zero-day exploradas, quase metade em softwares empresariais, 15% a mais que 2024. Exploits envolvem execução remota, escalonamento de privilégios e falhas em memória. Microsoft, Google e Apple foram os mais visados. Spywares comerciais superaram grupos estatais no uso dessas falhas. Hackers focam em dispositivos de borda e segurança, com alta influência financeira e uso crescente de IA esperado para 2026. Recomenda-se monitoramento rigoroso e respostas ágeis para mitigar riscos.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...Falha CVE-2026-28289 permite que hackers executem comandos no servidor via anexo malicioso em e-mail, sem interação ou autenticação, exigindo atualização imediata para versão 1.8.207.
Leia mais...Usuários recebem falsas mensagens de alerta sobre acesso não autorizado, com e-mails que imitam conversas internas e direcionam a páginas falsas de login que roubam credenciais. A empresa reforça que sua infraestrutura não foi comprometida e orienta nunca compartilhar a master password.
Leia mais...Dois problemas graves permitem ataque remoto sem autenticação, com acesso root e execução de código arbitrário. Atualizações também abordam outras vulnerabilidades em firewalls e sistemas relacionados, reforçando a segurança.
Leia mais...A operação conjunta global desmantelou LeakBase, fórum usado para venda de dados roubados e ferramentas de hacking, com prisões, buscas e apreensão dos domínios, preservando dados para futuras investigações.
Leia mais...Grupos pro-Irã e aliados aumentam operações DDoS e phishing contra governos, infraestrutura crítica e setor financeiro, ampliando o conflito na esfera digital no Oriente Médio.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...ação conjunta coordenada pela Europol desativou 330 domínios ligados ao Tycoon2FA, serviço que gerava milhões de ataques phishing mensais, comprometendo 100 mil organizações ao interceptar credenciais e sessões autenticadas.
Leia mais...Google identificou o sofisticado kit Coruna, com 23 exploits e cinco cadeias completas, explorado por atores diversos para espionagem e crimes financeiros, destacando a migração de ataques de spyware para métodos em larga escala.
Leia mais...Pesquisadores alertam que três pacotes PHP disfarçados de utilitários Laravel instalam um remote access trojan funcional em Windows, macOS e Linux, permitindo controle total do sistema e acesso a dados sensíveis.
Leia mais...pesquisadores identificam grupo APT Silver Dragon, vinculado ao APT41, que ataca governos na Europa e Sudeste Asiático explorando servidores vulneráveis e phishing com malwares, usando técnicas sofisticadas como Cobalt Strike e DNS tunneling.
Leia mais...CISA inclui falha de comando remoto em catálogo KEV por exploração ativa, impactando Broadcom VMware, com patches disponíveis e exigência de correção até março de 2026 para agências federais dos EUA.
Leia mais...