Falha em versões anteriores a 4.0 permite ataques de local file inclusion e path traversal, expondo arquivos locais em PDF gerados. Correção exige atualização e controle rigoroso de permissões no Node.js.
Leia mais...Falha em versões anteriores a 4.0 permite ataques de local file inclusion e path traversal, expondo arquivos locais em PDF gerados. Correção exige atualização e controle rigoroso de permissões no Node.js.
Leia mais...O grupo distribui sites falsos que imitam software popular, como Notepad++, para enganar usuários e instalar backdoors capazes de furtar informações sensíveis, afetando mais de 277 mil máquinas na China.
Leia mais...Uma vulnerabilidade sem necessidade de autenticação em n8n permite que atacantes acessem arquivos sensíveis, criem sessões administrativas falsas e executem comandos remotos, podendo comprometer toda a instância. Atualize já para versões 1.121.0 ou superiores.
Leia mais...Usuários devem ativar multi-factor authentication para impedir que atacantes com credenciais roubadas acessem dados, após ataques via infostealers como RedLine em plataformas auto-hospedadas, apesar de ownCloud não ter sido invadida diretamente.
Leia mais...O governo britânico lança uma estratégia com investimento de £210 milhões para ampliar a segurança digital em serviços públicos, cria unidade dedicada e estabelece padrões rigorosos para prevenir ataques e proteger cidadãos.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...Ataques usam configurações incorretas para enviar emails internos falsos, com campanhas que enganam funcionários e causam roubo de credenciais, golpes financeiros e comprometimento corporativo.
Leia mais...A IA generativa torna ataques a senhas no Active Directory mais rápidos e eficazes, explorando padrões previsíveis e dados vazados. Organizações precisam adotar políticas focadas em senhas longas, monitoramento contínuo e proteção contra credenciais comprometidas.
Leia mais...A empresa considera que as questões apontadas sobre prompt injection e sandbox no Copilot não configuram vulnerabilidade real, ressaltando um debate sobre riscos e definições em IA generativa.
Leia mais...A empresa corrigiu quatro vulnerabilidades, incluindo uma crítica que permite execução remota de código (RCE) por operadores privilegiados, visando reforçar a segurança das versões até 13.0.1.180.
Leia mais...O setor energético de Taiwan sofreu um crescimento de 1.000% nos ataques em 2025, coordenados com ações militares chinesas, envolvendo exploração de vulnerabilidades e malware durante atualizações de sistemas, segundo o National Security Bureau.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Exploração afeta vários modelos EoL da D-Link via falha no dnscfg.cgi, sem atualizações disponíveis, recomendando a substituição urgente dos dispositivos para garantir segurança.
Leia mais...O ataque cibernético de setembro de 2025 causou queda expressiva nas vendas do terceiro trimestre da Jaguar Land Rover, impactando produção, distribuição e gerando prejuízo de £196 milhões.
Leia mais...Pesquisadores descobriram duas extensões no Chrome Web Store que roubam conversas do ChatGPT e DeepSeek, junto com dados de navegação, enviando a servidores controlados por invasores. Com quase 1 milhão de usuários, as extensões pedem permissão para coleta anônima, mas extraem chats e URLs, expondo informações sensíveis a riscos como espionagem e phishing. Usuários devem remover essas extensões e evitar fontes desconhecidas.
Leia mais...Vulnerabilidade no firmware do repetidor Wi-Fi pode ativar serviço root Telnet sem autenticação, dando controle total a invasores autenticados; sem patch disponível, usuários devem restringir acessos e considerar atualização.
Leia mais...A Sedgwick, por meio de sua subsidiária Sedgwick Government Solutions, sofreu um ataque cibernético que comprometeu 3,39 GB de dados, atribuídos ao grupo TridentLocker. A empresa investiga o incidente sem impacto na rede principal, mantém comunicação com clientes e autoridades.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Usuários devem atualizar o pacote npm após descoberta de falha de path traversal que pode ser explorada remotamente para sobrescrever arquivos e possibilitar execução de código, impactando versões até 10.1.1 e 11.0.0-next.5.
Leia mais...Falha grave no n8n ( CVE-2025-68668 ) permite que usuários autenticados executem comandos arbitrários no sistema, afetando versões até 2.0.0; atualização para 2.0.0 corrige o problema.
Leia mais...Usando credenciais roubadas por malwares RedLine, Lumma e Vidar, Zestix acessa arquivos em empresas de setores diversos sem MFA ativo, expondo dados sensíveis e resultando em riscos graves à segurança.
Leia mais...Golpistas enviam e-mails fake de cancelamento via Booking[.]com e usam site falso que exibe tela azul falsa, enganando vítimas a rodar comando malicioso que instala trojan de acesso remoto.
Leia mais...A operadora Brightspeed, que atende 20 estados nos EUA, apura a alegação de que mais de 1 milhão de clientes tiveram dados sensíveis expostos pela organização criminosa Crimson Collective, especializada em extorsão digital.
Leia mais...