Botnet Kimwolf, variante do AISURU, compromete dispositivos via ADB exposto, focando em TVs e set-top boxes, e monetiza com proxies e serviços de largura de banda.
Leia mais...Botnet Kimwolf, variante do AISURU, compromete dispositivos via ADB exposto, focando em TVs e set-top boxes, e monetiza com proxies e serviços de largura de banda.
Leia mais...IDEs baseados em VSCode, como Cursor e Windsurf, recomendam extensões não existentes no OpenVSX, abrindo espaço para atores maliciosos reivindicarem namespaces e distribuírem malware via extensões falsas.
Leia mais...A empresa avisa que dados pessoais de clientes que compraram via Global-e foram acessados após violação no processador de pagamentos, mas sistemas Ledger e informações financeiras permanecem protegidos.
Leia mais...Condenado por lavagem de dinheiro no hack da Bitfinex, Lichtenstein foi liberado antes do previsto graças ao First Step Act, prometendo contribuir positivamente para a cibersegurança após cumprir parte da pena.
Leia mais...Pesquisadores revelam stealer em Python que obfusca código com Pyarmor para evitar detecção, captura tokens Discord, cookies, senhas e executa ataques de injeção, sendo vendido no Telegram por até €199.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...O curso da Sciences Po Saint-Germain une jovens e agentes secretos para formar especialistas em inteligência, abordando temas de terrorismo, crime organizado e cibersegurança, com forte presença do setor privado.
Leia mais...OpenAI reconhece que ataques por prompt injection em navegadores IA são risco contínuo, exigindo restrição de acesso, confirmações, antivírus e atualizações constantes para minimizar impactos desses agentes autônomos.
Leia mais...ICE renova contrato para intensificar coleta e análise de dados digitais de funcionários, visando acelerar investigações internas e reforçar controle em meio a maior fiscalização contra vazamentos e dissidência política.
Leia mais...A região destacará suas forças em segurança, infraestrutura crítica, manufatura avançada e cyber resilience, unindo universidades e indústria para concorrer a parte do fundo de inovação local.
Leia mais...Ataque explorou vulnerabilidade zero-day no Oracle E-Business Suite, expondo dados pessoais e financeiros; Universidade oferece proteção gratuita contra fraudes e alerta para riscos de identidade e phishing.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...O grupo ShinyHunters alega invasão e roubo de dados da Resecurity, mas a empresa afirma que apenas um honeypot com dados falsos foi acessado, permitindo monitorar os ataques e coletar inteligência.
Leia mais...O Departamento de Justiça dos EUA divulgou três novos conjuntos de arquivos relacionados a Jeffrey Epstein, incluindo fotos, registros judiciais e materiais de júri secreto, apesar de críticas por redacções excessivas e pedidos para liberar mais documentos.
Leia mais...Cibercriminosos exploram confiança em respostas geradas por IA e resultados de busca para distribuir Atomic macOS Stealer via instruções falsas que envolvem comandos no Terminal, infectando sistemas sem avisos visíveis. Proteja-se não rodando comandos do Terminal sem verificação, usando gerenciador de senhas, mantendo atualizações e antivírus ativos, e desconfiando de anúncios pagos e guias desconhecidos.
Leia mais...A cerimônia de posse de Zohran Mamdani vetou especificamente esses dispositivos, citados na lista oficial, enquanto laptops e smartphones, igualmente potentes, seguem permitidos, gerando questionamentos sobre a medida.
Leia mais...Grupo chinês ameaça Chrome, Edge e Firefox com extensões maliciosas para roubar dados de reuniões online, facilitando fraudes, espionagem e coleta sistemática de inteligência empresarial.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Nova onda do malware rouba credenciais, dados de carteiras cripto e senhas do Keychain, usando payloads criptografados e trojanizados que substituem apps legítimos no sistema.
Leia mais...Pesquisadores revelam ataque que explora serviço de Application Integration para enviar e-mails legítimos e contornar filtros, levando vítimas a links falsos que roubam credenciais usando páginas falsas do Microsoft login.
Leia mais...A botnet RondoDox usa a vulnerabilidade CVE-2025-55182 para atacar servidores Next.js, implantando malware e cryptominers em ataques que envolvem exploits e botnets IoT.
Leia mais...Plataforma descentralizada de propriedade intelectual sofreu atualização de contrato não autorizada que permitiu saques indevidos, resultando no roubo de tokens e uso do mixer Tornado Cash para ocultar rastros.
Leia mais...A empresa foi multada por não rotular vídeos infantis no YouTube como "Made for Kids", permitindo coleta de dados para publicidade segmentada. Agora, deve garantir consentimento dos pais e marcação correta do conteúdo.
Leia mais...