2025-02-18

Google e Polônia unem forças contra ciberataques:

Em resposta ao aumento significativo de incidentes cibernéticos em 2024, a Polônia e o Google assinaram um memorando para utilizar IA na fortificação das defesas cibernéticas e infraestrutura energética do país, enfrentando desafios de segurança digital com tecnologia avançada.

Leia mais...
2025-02-18

Coreia do Sul suspende downloads do DeepSeek AI:

A Coreia do Sul pausou novos downloads do chatbot AI chinês DeepSeek até que atenda à legislação de proteção de dados. As falhas incluem o processamento inadequado de informações pessoais, somando-se a preocupações de segurança prévias, como a transmissão não criptografada de dados.

Leia mais...
2025-02-18

Skimmers de pagamento exploram falha em tags de imagem:

Pesquisadores de segurança cibernética identificaram uma nova campanha de malware MageCart que visa sites e-commerce utilizando Magento, escondendo-se em tags de imagens HTML. O código malicioso rouba informações de pagamento durante o preenchimento de dados no checkout, disfarçando-se para evitar detecção.

Leia mais...
2025-02-18

Vulnerabilidades em Impressoras Xerox Permitem Captura de Credenciais:

Pesquisadores de segurança identificaram brechas nas impressoras multifuncionais VersaLink C7025, possibilitando ataques que capturam credenciais de autenticação via LDAP e SMB/FTP. Explorações bem-sucedidas dessas vulnerabilidades poderiam permitir ataques laterais em redes corporativas. Correções foram liberadas na última atualização de firmware.

Leia mais...
2025-02-18

RansomHub lidera ataques ransomware em 2024:

Com 600 empresas vítimas em apenas um ano, o RansomHub consolidou-se como líder no cenário cibercriminoso, utilizando estratégias avançadas e ferramentas como o PCHunter para executar ataques sofisticados, afetando sistemas operacionais diversos e exigindo resgates para não divulgar dados sensíveis.

Leia mais...
PUB

Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.

Leia mais...
2025-02-17

Vazamento de Dados de Milhões em São Paulo:

Cibercriminoso "UndefinedBrazil" alega ter exposto informações de 45 milhões de paulistas, incluindo fotos e documentos, após falha governamental. Reportou o problema sem sucesso e buscou diálogo, divulgando amostras públicas para alertar sobre a vulnerabilidade.

Leia mais...
2025-02-17

Malware FinalDraft explora Outlook :

Elastic Security Labs revela ataques cibernéticos sofisticados utilizando o Outlook para comunicações encobertas e controle. Inclui ferramentas como PathLoader para infecção e FinalDraft para exfiltração de dados, destacando-se pelo uso inusitado de rascunhos de email para o comando e controle, dificultando detecções tradicionais.

Leia mais...
2025-02-17

Ataque Exploita Zero-Day e Compromete Segurança de Dados do Tesouro dos EUA:

Utilizando vulnerabilidades zero-day e uma chave API roubada, hackers associados ao governo chinês infiltraram-se em sistemas do Tesouro dos EUA através da BeyondTrust, explorando falhas no PostgreSQL e comprometendo informações sensíveis. Respostas rápidas de agências de cibersegurança buscam mitigar os impactos.

Leia mais...
2025-02-17

Vulnerabilidade crítica em Firewalls SonicWall:

Após a divulgação de um exploit PoC, cibercriminosos miram falha no mecanismo de autenticação SSLVPN de dispositivos SonicWall, afetando versões SonicOS específicas. A SonicWall recomendou atualizações urgentes para evitar acessos não autorizados às redes das vítimas.

Leia mais...
2025-02-17

Hackers usam JavaScript Marstech1 em ataques:

O ataque, identificado como Marstech Mayhem, envolve um implante JavaScript inédito, visando desenvolvedores através do GitHub. A operação, atribuída ao grupo norte-coreano, comprometeu 233 vítimas em três continentes, infiltrando-se em sistemas e carteiras de criptomoedas via NPM e sites comprometidos.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...
2025-02-17

Android combate fraudes telefônicas:

A nova atualização do Android 16 Beta 2 reforça a segurança ao bloquear configurações sensíveis durante chamadas, como a instalação de apps de fontes desconhecidas e o acesso à acessibilidade, para proteger os usuários contra golpes.

Leia mais...
2025-02-17

Jogo PirateFi compromete usuários:

Lançado por Seaworth Interactive, o título continha o infostealer Vidar, oculto em um arquivo denominado Pirate.exe. A Steam alerta os jogadores afetados para a possibilidade de suas informações pessoais estarem comprometidas, recomendando a reconfiguração do OS e a mudança urgente de senhas.

Leia mais...
2025-02-17

Emojis são a nova porta de entrada para hackers:

Paul Butler, engenheiro de software, revelou uma técnica para inserir mensagens ocultas em emojis usando seletores de variação. Este método, impraticável para implantar malwares, possibilita a marcação de textos com "impressões digitais" invisíveis, embora IA possa facilmente detectar tais segredos.

Leia mais...
2025-02-17

Malware usa Telegram para Comando e Controle:

Pesquisadores do Netskope Threat Labs identificaram um malware, desenvolvido em Golang e que emprega o Telegram para operações de C2. A ferramenta em estágio avançado de desenvolvimento possibilita ataques complexos, destacando a sofisticação crescente das ameaças cibernéticas e o desafio para a detecção.

Leia mais...
2025-02-14

Ataque WhoAMI na AWS:

Pesquisadores da DataDog identificaram uma vulnerabilidade denominada "whoAMI", que permite execução de código em contas AWS por meio de publicação maliciosa de Amazon Machine Images (AMIs). A Amazon já implementou correções, incluindo o controle de segurança 'Allowed AMIs', mas o risco persiste em ambientes desatualizados. Adicionalmente, a empresa recomenda especificar proprietários de AMIs nas buscas e atualizar configurações para evitar a exploração dessa falha.

Leia mais...
PUB

Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.

Leia mais...
2025-02-14

Brecha em PostgreSQL:

Segundo a Rapid7, atacantes que exploraram uma falha zero-day no software BeyondTrust também se valeram de uma brecha inédita em PostgreSQL para execução remota de código, agora corrigida em múltiplas versões. A descoberta destaca a complexidade das cadeias de ataque modernas.

Leia mais...
2025-02-14

Phishing ameaça diversos setores:

A Microsoft identificou a operação Storm-2372, atribuída a interesses russos, visando setores variados via phishing em apps de mensagens. Utilizando 'device code phishing', os atacantes capturam tokens de autenticação para acessar dados sensíveis. Recomenda-se bloquear o fluxo de códigos de dispositivos e ativar MFA resistente a phishing.

Leia mais...
2025-02-14

Espionagem em ataques de Ransomware:

Pesquisadores da equipe de caçadores de ameaças da Symantec identificaram a ação do grupo chinês Emperor Dragonfly, associado a crimes cibernéticos, usando ferramentas previamente ligadas à espionagem em um ataque de ransomware. O ataque visou uma empresa asiática de software, exigindo um resgate inicial de 2 milhões de dólares. A investigação sugere uma sobreposição entre agentes de ciberespionagem estatais e grupos de crime cibernético motivados financeiramente. Indicadores de comprometimento foram divulgados para auxiliar defensores na detecção e bloqueio de futuros ataques.

Leia mais...
2025-02-14

Vazamento de dados na Zacks:

Informações sensíveis de aproximadamente 12 milhões de contas foram expostas após novo incidente na Zacks Investment Research. Dados incluem nomes completos, endereços e hashs de senhas. Apesar da confirmação pelo Have I Been Pwned, a empresa ainda não se pronunciou oficialmente.

Leia mais...
2025-02-14

Hackers usam PDFs falsos em ataques:

Cibercriminosos enganam usuários com documentos PDF hospedados na CDN do Webflow, simulando CAPTCHA para capturar informações de cartão de crédito. Este método inovador, ativo desde o segundo semestre de 2024, soma-se ao arsenal de fraudes online, reforçando a importância da vigilância na internet.

Leia mais...

CVEs em destaque

CVE-2026-34156 9.9
CVE-2026-3991 7.8
CVE-2026-33696 8.8
CVE-2026-25075 7.5
CVE-2025-14819 5.3
CVE-2026-3308 7.8
CVE-2026-27876 9.1
CVE-2026-2275 9.6
CVE-2026-2287 9.8
CVE-2026-27880 7.5
1

...

124

125

126

...

352

CVEs em destaque

CVE-2026-34156 9.9
CVE-2026-3991 7.8
CVE-2026-33696 8.8
CVE-2026-25075 7.5
CVE-2025-14819 5.3
CVE-2026-3308 7.8
CVE-2026-27876 9.1
CVE-2026-2275 9.6
CVE-2026-2287 9.8
CVE-2026-27880 7.5