Cisco corrige falhas críticas:
Atualizações da empresa fecham um IMC auth bypass que pode dar Admin a invasores e um bug em SSM On-Prem capaz de levar a RCE, sem workarounds e com recomendação urgente de upgrade.
Leia mais...Atualizações da empresa fecham um IMC auth bypass que pode dar Admin a invasores e um bug em SSM On-Prem capaz de levar a RCE, sem workarounds e com recomendação urgente de upgrade.
Leia mais...Maioria na Itália foi enganada por social engineering; contas foram desconectadas e a empresa recomendou remover o malware e baixar o app oficial.
Leia mais...A gigante do entretenimento confirmou acesso não autorizado à sua rede, o que pode atrasar entregas. Medidas foram tomadas para proteger dados e manter operações, mas sistemas seguem parcialmente offline por semanas.
Leia mais...recurso já disponível e ativado por padrão protege arquivos no Google Drive, pausando sync ao identificar ataques e alertando usuários e admins, com restauração rápida e detecção 14x mais eficaz que antes.
Leia mais...falhas em modeline do Vim e integração do Git no Emacs possibilitam ataques ao abrir arquivos, com patch lançado para Vim, mas Emacs permanece vulnerável; cuidado ao abrir arquivos desconhecidos.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...Google exige confirmação de identidade para apps fora da Play Store a partir de setembro em quatro países, com controle rigoroso para proteger usuários contra distribuir malware e golpes.
Leia mais...o órgão americano ressalta riscos de privacy e data security em apps chineses que coletam dados extensivamente, recomendando downloads apenas em lojas oficiais e uso de password managers para proteger usuários.
Leia mais...Vulnerabilidade no software permite que invasores sem autenticação escrevam arquivos arbitrários e executem código malicioso; usuários devem atualizar imediatamente para a versão 25.12.10.01 para evitar riscos graves.
Leia mais...hackers acessaram o ambiente de desenvolvimento, roubaram códigos-fonte e chaves AWS, afetando mais de 300 repositórios, incluindo dados de clientes corporativos e governos.
Leia mais...Técnica DarkSword explora falhas em versões antigas do iOS para hackear milhões de iPhones via sites infectados, expondo dados pessoais; atualização do sistema e Lockdown Mode são essenciais para proteção.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...empresa admite erro humano que expôs 500 mil linhas do código, mas garante que dados sensíveis não foram vazados e investiga bug que reduz limites de uso do serviço.
Leia mais...Operação complexa usa múltiplos malwares como HIUPAN, PUBLOAD e FluffyGh0st para acesso persistente, revelando esforço coordenado de grupos com táticas sofisticadas entre junho e setembro de 2025.
Leia mais...ele usa AI para obfuscação, injeção APC e finge processos legítimos do Windows, evita detecção por arquivos e se espalha via dispositivos removíveis, visando furtar senhas e persistir no sistema.
Leia mais...nova função bloqueia a execução automática de comandos potencialmente maliciosos no Terminal e alerta usuários sobre riscos, evitando ataques baseados em social engineering via paste.
Leia mais...Implant Node.js usa WebSocket customizado para criar túnel reverso, permitindo movimentação furtiva e persistente do invasor em sistemas internos sem ser detectado.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...falhas exploram canais ocultos e command injection para vazar conversas, arquivos e tokens GitHub, alertando para riscos críticos e a necessidade urgente de camadas extras de segurança em IA.
Leia mais...empresa de healthcare IT sofreu intrusão que comprometeu um ambiente de EHR por 8 horas, resultando em acesso não autorizado, mas já restaurou sistemas com suporte de especialistas externos.
Leia mais...CISA ordena que agências federais dos EUA corrijam falha CVE-2026-3055 explorada para roubo de dados e sequestro de sessões admin em NetScaler até 2 de abril, alertando empresas a agilizarem atualizações.
Leia mais...versões 1.14.1 e 0.30.4 do Axios injetaram a dependência maliciosa plain-crypto-js, que instala um RAT multiplataforma; usuários devem reverter versões e rotacionar credenciais para evitar comprometimentos.
Leia mais...investigação obriga a queda de portais digitais, afetando 1.600 instituições públicas que ficam sem acesso a saldos e empréstimos, mas pagamentos seguem normalmente enquanto perícia continua.
Leia mais...