Emirados Árabes endurecem punição online:
Leis já existentes passam a atingir quem compartilha imagens, vídeos e rumores falsos durante crises, com prisão e multas maiores, inclusive por capturas de tela e encaminhamentos.
Leia mais...Leis já existentes passam a atingir quem compartilha imagens, vídeos e rumores falsos durante crises, com prisão e multas maiores, inclusive por capturas de tela e encaminhamentos.
Leia mais...Um repositório na cloud, sem controle de acesso, reuniu quase 90 mil capturas de mensagens, fotos e localização de uma celebridade europeia, além de dados pessoais e conversas de terceiros.
Leia mais...A empresa afirma que fábricas na América do Norte estão voltando ao normal após o ataque, enquanto o grupo Nitrogen diz ter roubado 8 TB de dados e 11 milhões de documentos.
Leia mais...Grupo ligado à China invadiu empresa de petróleo do Azerbaijão em três ondas, reusando falha no Microsoft Exchange para instalar backdoors e ampliar o acesso; o caso expõe táticas adaptativas e foco em espionagem.
Leia mais...A empresa confirmou invasão com exfiltração de dados e criptografia de sistemas, o que interrompeu operações globais; parte da produção foi retomada, mas a extensão do incidente ainda é investigada.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Owe Martin Andresen, apontado como o cérebro do antigo mercado da dark web, foi indiciado nos EUA por lavagem de dinheiro e pode pegar até 20 anos por cada uma das 12 acusações.
Leia mais...Grupo atrai funcionários com falsa equipe de TI, executa PowerShell malicioso em até 5 minutos e instala ModeloRAT, que coleta dados, captura telas e mantém acesso persistente.
Leia mais...O órgão britânico aplicou £963,900 após ataque que expôs dados pessoais de 663.887 clientes e funcionários; phishing, malware e falhas de segurança permitiram acesso por quase dois anos.
Leia mais...a entidade criará padrões para validar ações e pagamentos feitos por agentes, com apoio de Google e Mastercard, buscando evitar sequestro de contas e dar mais transparência e controle aos usuários.
Leia mais...nova versão do malware bancário para Android usa TON no C2, inclui reconhecimento e proxy SOCKS5, e mira usuários na França, Itália e Áustria, ampliando o controle e ocultando o tráfego.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...gerente pausa novos cadastros após ofensiva maliciosa que envolveu centenas de pacotes e alguns com exploit; a causa ainda é investigada, em meio à escalada de ataques à cadeia de suprimentos de software.
Leia mais...A montadora teve sua loja online invadida, expondo dados pessoais de clientes; a falha foi corrigida, mas a empresa alerta para golpes de phishing e possível uso indevido de credenciais.
Leia mais...A atualização 4.99.3 fecha CVE-2026-45185, que podia causar corrupção de memória e execução remota de código em certas configurações com GnuTLS e BDAT; usuários devem atualizar já.
Leia mais...Atualizações para FortiSandbox e FortiAuthenticator impedem execução remota de comandos ou código em sistemas sem patch; a empresa diz não haver indícios de exploração ativa.
Leia mais...A KB5087544 resolve alertas do Remote Desktop, atualiza o Secure Boot e, no ESU, leva o sistema às builds 19045.7291 e 19044.7291, além de 120 vulnerabilidades no Patch Tuesday.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A nova iniciativa usa IA e Codex Security para achar e corrigir falhas antes dos atacantes, com revisão de código, modelagem de ameaças e validação de patch, em parceria com grandes empresas de segurança.
Leia mais...Atualização de maio inclui duas críticas em Commerce Cloud e S/4HANA, com risco de execução remota de código e SQLi. A empresa não viu abuso em campo, mas a CISA alerta para o histórico de exploração.
Leia mais...TeamPCP espalha campanha Mini Shai-Hulud por bibliotecas de TanStack, UiPath e Mistral AI, roubando credenciais e segredos em cloud e CI/CD; falha recebeu CVE-2026-45321 , nota 9,6.
Leia mais...A empresa liberou no iOS 26.5, em beta, a criptografia de ponta a ponta no protocolo, recurso ativado por padrão para iPhone e Android compatíveis, com cadeado indicando conversas protegidas.
Leia mais...ferramenta explora API do Windows para bloquear arquivos e ocultar ataque: Pesquisador mostrou técnica que abre arquivos em modo exclusivo em servidores SMB, gerando interrupção sem privilégios elevados e podendo distrair equipes enquanto ocorre roubo de dados.
Leia mais...