Pesquisadores revelam ataque com trojan Astaroth que usa WhatsApp para enviar mensagens maliciosas às vítimas, propagando o malware de forma automatizada e furtiva para roubo financeiro.
Leia mais...Pesquisadores revelam ataque com trojan Astaroth que usa WhatsApp para enviar mensagens maliciosas às vítimas, propagando o malware de forma automatizada e furtiva para roubo financeiro.
Leia mais...Uma liminar temporária impede Samsung de usar tecnologia ACR para capturar dados de áudio e vídeo de consumidores do Texas sem consentimento claro. O tribunal cita práticas enganosas e risco de acesso pela China.
Leia mais...Ator ameaça foca em setores na Ásia e Europa com malwares RushDrop, DriveSwitch e SilentRaid, usando exploits 1-day para acesso inicial e estabelecendo infraestrutura para operações adversárias.
Leia mais...Três pacotes npm foram usados para propagar o NodeCordRAT, um trojan de acesso remoto que rouba credenciais do Chrome, tokens API e frases seed de carteiras cripto via Discord para comando e controle.
Leia mais...A partir de 9 de fevereiro de 2026, a Microsoft vai bloquear o acesso ao portal administrativo do Microsoft 365 para usuários sem MFA habilitado, reforçando a segurança contra ataques e comprometimentos.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...Vulnerabilidade no Cisco ISE permite que invasores com privilégios admin acessem dados sensíveis; código PoC está público e empresa recomenda atualização urgente para evitar riscos futuros.
Leia mais...Vulnerabilidades graves no Coolify, plataforma open-source para self-hosting, permitem bypass de autenticação e execução remota de código, com risco de controle total do servidor. Usuários devem atualizar urgentemente para versões corrigidas para evitar exploração.
Leia mais...Novo serviço permite interações seguras sobre saúde, conectando apps e registros médicos para respostas personalizadas, com alta proteção de dados e avaliação clínica, mas sem substituir diagnóstico ou tratamento.
Leia mais...A agência americana incluiu duas vulnerabilidades críticas em seu catálogo KEV, destacando riscos de exploração remota por código malicioso e recomendando atualizações imediatas para evitar danos em redes públicas e privadas.
Leia mais...Nova onda do botnet GoBrut explora servidores expostos, principalmente com configurações de AI, realizando bruteforce em FTP, MySQL e phpMyAdmin para acessar carteiras e roubar fundos.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Windows deixará de suportar o antigo algoritmo RC4, vulnerável a ataques explorados por hackers e criticado nos EUA, passando a usar apenas AES-SHA1 a partir de 2026, com ferramentas para identificar sistemas legados que ainda dependem do RC4.
Leia mais...Falha em versões anteriores a 4.0 permite ataques de local file inclusion e path traversal, expondo arquivos locais em PDF gerados. Correção exige atualização e controle rigoroso de permissões no Node.js.
Leia mais...O grupo distribui sites falsos que imitam software popular, como Notepad++, para enganar usuários e instalar backdoors capazes de furtar informações sensíveis, afetando mais de 277 mil máquinas na China.
Leia mais...Uma vulnerabilidade sem necessidade de autenticação em n8n permite que atacantes acessem arquivos sensíveis, criem sessões administrativas falsas e executem comandos remotos, podendo comprometer toda a instância. Atualize já para versões 1.121.0 ou superiores.
Leia mais...Usuários devem ativar multi-factor authentication para impedir que atacantes com credenciais roubadas acessem dados, após ataques via infostealers como RedLine em plataformas auto-hospedadas, apesar de ownCloud não ter sido invadida diretamente.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...O governo britânico lança uma estratégia com investimento de £210 milhões para ampliar a segurança digital em serviços públicos, cria unidade dedicada e estabelece padrões rigorosos para prevenir ataques e proteger cidadãos.
Leia mais...Ataques usam configurações incorretas para enviar emails internos falsos, com campanhas que enganam funcionários e causam roubo de credenciais, golpes financeiros e comprometimento corporativo.
Leia mais...A IA generativa torna ataques a senhas no Active Directory mais rápidos e eficazes, explorando padrões previsíveis e dados vazados. Organizações precisam adotar políticas focadas em senhas longas, monitoramento contínuo e proteção contra credenciais comprometidas.
Leia mais...A empresa considera que as questões apontadas sobre prompt injection e sandbox no Copilot não configuram vulnerabilidade real, ressaltando um debate sobre riscos e definições em IA generativa.
Leia mais...A empresa corrigiu quatro vulnerabilidades, incluindo uma crítica que permite execução remota de código (RCE) por operadores privilegiados, visando reforçar a segurança das versões até 13.0.1.180.
Leia mais...