Vulnerabilidade CVE-2026-24061 , presente há quase 11 anos, permite bypass de autenticação via variável USER com valor '-f root', afetando versões 1.9.3 a 2.7; ataques já foram detectados globalmente.
Leia mais...Vulnerabilidade CVE-2026-24061 , presente há quase 11 anos, permite bypass de autenticação via variável USER com valor '-f root', afetando versões 1.9.3 a 2.7; ataques já foram detectados globalmente.
Leia mais...Pesquisa da Cyber Centaurs recuperou informações roubadas de 12 organizações dos EUA graças a infraestrutura mal gerida do grupo INC, que utilizava ferramentas de backup e deixava dados criptografados acessíveis após ataques.
Leia mais...A nova função Brand Impersonation Protection alerta usuários sobre ligações externas que tentam se passar por organizações confiáveis, prevenindo ataques de engenharia social com avisos de risco em chamadas iniciais.
Leia mais...Pesquisadores somam $439.250 na segunda etapa após explorar 29 zero-days em EV chargers, sistemas IVI e Automotive Grade Linux. Total de $955.750 em dois dias mostra avanço na segurança automotiva.
Leia mais...Arctic Wolf identificou nova onda de modificações ilegais em firewalls Fortinet desde jan/2026, explorando falhas no SSO via SAML para criar contas e extrair configurações, alertando para atividade automatizada e persistente.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Falha explorada desde 17/01/2026 permite bypass de autenticação para reiniciar senha e executar comandos no sistema, apesar do patch lançado em 15/01.
Leia mais...grupo norte-coreano usa QR codes maliciosos para roubar dados, instalar malware e coletar informações, destacando a importância de verificar fontes, evitar downloads e usar antivírus robusto para proteção.
Leia mais...Vulnerabilidade CVE-2026-20045 permite execução remota de código e escalonamento a root, já explorada como zero-day; atualização urgente é recomendada sem soluções paliativas.
Leia mais...Novo trojan no Android usa machine learning com TensorFlow.js para detectar e clicar automaticamente em anúncios, distribuído por apps infectados no GetApps da Xiaomi e APKs de terceiros, prejudicando bateria e dados.
Leia mais...Ataques aproveitam vulnerabilidades em apps de treinamento como DVWA e OWASP Juice Shop para comprometer ambientes em AWS, GCP e Azure, implantando cryptominers e webshells.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...A plataforma de desenvolvimento GitLab lançou atualizações para corrigir uma vulnerabilidade crítica que permite invasores, conhecendo o ID da conta, ignorar a autenticação de dois fatores, além de falhas que causam DoS e autorizações incorretas, recomendando atualização imediata.
Leia mais...Pesquisadores exploraram 37 zero-days no sistema Tesla Infotainment e receberam $516,500, enquanto outras equipes atacaram carregadores e sistemas automotivos, somando milhares em prêmios no evento em Tóquio.
Leia mais...Falhas CVE-2026-22218 e CVE-2026-22219 permitem leitura arbitrária de arquivos e SSRF, expondo chaves API e dados internos; corrigidas na v2.9.4.
Leia mais...Desenvolvido principalmente por uma única pessoa com apoio de um modelo de IA, VoidLink é um framework sofisticado para acesso furtivo em ambientes Linux na nuvem, produzido em poucos dias com mais de 88 mil linhas de código.
Leia mais...Golpistas enviam e-mails falsos sobre manutenção para roubar senhas mestras, usando sites fraudulentos e endereços falsos. A empresa reforça que nunca solicitará a senha mestra e atua para derrubar a infraestrutura maliciosa.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Falha no npm binary-parser permite execução arbitrária de JavaScript ao não sanitizar entradas em runtime, afetando versões anteriores à 2.3.0; atualização imediata é recomendada para evitar exploração.
Leia mais...Uma falha no plugin WordPress ACF Extended, ativo em 100 mil sites, permite que atacantes remotos obtenham permissões admin ao explorar falha na criação ou atualização de usuários, impactando versões até 0.9.2.1.
Leia mais...Pesquisadores identificam campanha que usa mensagens privadas no LinkedIn para distribuir malware via DLL sideloading, comprometendo sistemas com RAT e acesso remoto persistente, explorando falhas na segurança além dos e-mails.
Leia mais...Falhas em ferramenta oficial da Anthropic para manipulação de repositórios Git via LLMs possibilitam leitura, exclusão de arquivos e execução de código por meio de prompt injection, exigindo atualização urgente.
Leia mais...Pesquisadores revelam malware que usa extensões do VS Code para roubar credenciais e dados de criptomoedas, infiltrando sistemas de organizações via exfiltração oculta e técnicas avançadas de evasão.
Leia mais...