2025-02-18

X bloqueia links do Signal e os marca como maliciosos:

A plataforma social X (antigo Twitter) começou a interromper o envio de links "Signal.me", usados para compartilhar contatos do app de mensagens criptografadas Signal, alegando riscos de spam ou malware. Outros links da Signal e serviços de mensagens como o Telegram não foram afetados. Especula-se motivação política por trás da ação, sem comentários oficiais da X.

Leia mais...
2025-02-18

Google e Polônia unem forças contra ciberataques:

Em resposta ao aumento significativo de incidentes cibernéticos em 2024, a Polônia e o Google assinaram um memorando para utilizar IA na fortificação das defesas cibernéticas e infraestrutura energética do país, enfrentando desafios de segurança digital com tecnologia avançada.

Leia mais...
2025-02-18

Coreia do Sul suspende downloads do DeepSeek AI:

A Coreia do Sul pausou novos downloads do chatbot AI chinês DeepSeek até que atenda à legislação de proteção de dados. As falhas incluem o processamento inadequado de informações pessoais, somando-se a preocupações de segurança prévias, como a transmissão não criptografada de dados.

Leia mais...
2025-02-18

Skimmers de pagamento exploram falha em tags de imagem:

Pesquisadores de segurança cibernética identificaram uma nova campanha de malware MageCart que visa sites e-commerce utilizando Magento, escondendo-se em tags de imagens HTML. O código malicioso rouba informações de pagamento durante o preenchimento de dados no checkout, disfarçando-se para evitar detecção.

Leia mais...
2025-02-18

Vulnerabilidades em Impressoras Xerox Permitem Captura de Credenciais:

Pesquisadores de segurança identificaram brechas nas impressoras multifuncionais VersaLink C7025, possibilitando ataques que capturam credenciais de autenticação via LDAP e SMB/FTP. Explorações bem-sucedidas dessas vulnerabilidades poderiam permitir ataques laterais em redes corporativas. Correções foram liberadas na última atualização de firmware.

Leia mais...
PUB

Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.

Leia mais...
2025-02-18

RansomHub lidera ataques ransomware em 2024:

Com 600 empresas vítimas em apenas um ano, o RansomHub consolidou-se como líder no cenário cibercriminoso, utilizando estratégias avançadas e ferramentas como o PCHunter para executar ataques sofisticados, afetando sistemas operacionais diversos e exigindo resgates para não divulgar dados sensíveis.

Leia mais...
2025-02-17

Vazamento de Dados de Milhões em São Paulo:

Cibercriminoso "UndefinedBrazil" alega ter exposto informações de 45 milhões de paulistas, incluindo fotos e documentos, após falha governamental. Reportou o problema sem sucesso e buscou diálogo, divulgando amostras públicas para alertar sobre a vulnerabilidade.

Leia mais...
2025-02-17

Malware FinalDraft explora Outlook :

Elastic Security Labs revela ataques cibernéticos sofisticados utilizando o Outlook para comunicações encobertas e controle. Inclui ferramentas como PathLoader para infecção e FinalDraft para exfiltração de dados, destacando-se pelo uso inusitado de rascunhos de email para o comando e controle, dificultando detecções tradicionais.

Leia mais...
2025-02-17

Ataque Exploita Zero-Day e Compromete Segurança de Dados do Tesouro dos EUA:

Utilizando vulnerabilidades zero-day e uma chave API roubada, hackers associados ao governo chinês infiltraram-se em sistemas do Tesouro dos EUA através da BeyondTrust, explorando falhas no PostgreSQL e comprometendo informações sensíveis. Respostas rápidas de agências de cibersegurança buscam mitigar os impactos.

Leia mais...
2025-02-17

Vulnerabilidade crítica em Firewalls SonicWall:

Após a divulgação de um exploit PoC, cibercriminosos miram falha no mecanismo de autenticação SSLVPN de dispositivos SonicWall, afetando versões SonicOS específicas. A SonicWall recomendou atualizações urgentes para evitar acessos não autorizados às redes das vítimas.

Leia mais...
PUB

Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.

Leia mais...
2025-02-17

Hackers usam JavaScript Marstech1 em ataques:

O ataque, identificado como Marstech Mayhem, envolve um implante JavaScript inédito, visando desenvolvedores através do GitHub. A operação, atribuída ao grupo norte-coreano, comprometeu 233 vítimas em três continentes, infiltrando-se em sistemas e carteiras de criptomoedas via NPM e sites comprometidos.

Leia mais...
2025-02-17

Android combate fraudes telefônicas:

A nova atualização do Android 16 Beta 2 reforça a segurança ao bloquear configurações sensíveis durante chamadas, como a instalação de apps de fontes desconhecidas e o acesso à acessibilidade, para proteger os usuários contra golpes.

Leia mais...
2025-02-17

Jogo PirateFi compromete usuários:

Lançado por Seaworth Interactive, o título continha o infostealer Vidar, oculto em um arquivo denominado Pirate.exe. A Steam alerta os jogadores afetados para a possibilidade de suas informações pessoais estarem comprometidas, recomendando a reconfiguração do OS e a mudança urgente de senhas.

Leia mais...
2025-02-17

Emojis são a nova porta de entrada para hackers:

Paul Butler, engenheiro de software, revelou uma técnica para inserir mensagens ocultas em emojis usando seletores de variação. Este método, impraticável para implantar malwares, possibilita a marcação de textos com "impressões digitais" invisíveis, embora IA possa facilmente detectar tais segredos.

Leia mais...
2025-02-17

Malware usa Telegram para Comando e Controle:

Pesquisadores do Netskope Threat Labs identificaram um malware, desenvolvido em Golang e que emprega o Telegram para operações de C2. A ferramenta em estágio avançado de desenvolvimento possibilita ataques complexos, destacando a sofisticação crescente das ameaças cibernéticas e o desafio para a detecção.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...
2025-02-14

Ataque WhoAMI na AWS:

Pesquisadores da DataDog identificaram uma vulnerabilidade denominada "whoAMI", que permite execução de código em contas AWS por meio de publicação maliciosa de Amazon Machine Images (AMIs). A Amazon já implementou correções, incluindo o controle de segurança 'Allowed AMIs', mas o risco persiste em ambientes desatualizados. Adicionalmente, a empresa recomenda especificar proprietários de AMIs nas buscas e atualizar configurações para evitar a exploração dessa falha.

Leia mais...
2025-02-14

Brecha em PostgreSQL:

Segundo a Rapid7, atacantes que exploraram uma falha zero-day no software BeyondTrust também se valeram de uma brecha inédita em PostgreSQL para execução remota de código, agora corrigida em múltiplas versões. A descoberta destaca a complexidade das cadeias de ataque modernas.

Leia mais...
2025-02-14

Phishing ameaça diversos setores:

A Microsoft identificou a operação Storm-2372, atribuída a interesses russos, visando setores variados via phishing em apps de mensagens. Utilizando 'device code phishing', os atacantes capturam tokens de autenticação para acessar dados sensíveis. Recomenda-se bloquear o fluxo de códigos de dispositivos e ativar MFA resistente a phishing.

Leia mais...
2025-02-14

Espionagem em ataques de Ransomware:

Pesquisadores da equipe de caçadores de ameaças da Symantec identificaram a ação do grupo chinês Emperor Dragonfly, associado a crimes cibernéticos, usando ferramentas previamente ligadas à espionagem em um ataque de ransomware. O ataque visou uma empresa asiática de software, exigindo um resgate inicial de 2 milhões de dólares. A investigação sugere uma sobreposição entre agentes de ciberespionagem estatais e grupos de crime cibernético motivados financeiramente. Indicadores de comprometimento foram divulgados para auxiliar defensores na detecção e bloqueio de futuros ataques.

Leia mais...
2025-02-14

Vazamento de dados na Zacks:

Informações sensíveis de aproximadamente 12 milhões de contas foram expostas após novo incidente na Zacks Investment Research. Dados incluem nomes completos, endereços e hashs de senhas. Apesar da confirmação pelo Have I Been Pwned, a empresa ainda não se pronunciou oficialmente.

Leia mais...

CVEs em destaque

CVE-2026-8181 9.8
CVE-2026-20182 10
CVE-2026-44338 7.3
CVE-2026-40701 4.8
CVE-2026-42934 4.8
CVE-2026-42946 6.5
CVE-2026-42945 8.1
CVE-2026-33827 8.1
CVE-2026-33117 9.1
CVE-2026-42823 9.9
1

...

136

137

138

...

364

CVEs em destaque

CVE-2026-8181 9.8
CVE-2026-20182 10
CVE-2026-44338 7.3
CVE-2026-40701 4.8
CVE-2026-42934 4.8
CVE-2026-42946 6.5
CVE-2026-42945 8.1
CVE-2026-33827 8.1
CVE-2026-33117 9.1
CVE-2026-42823 9.9