pagamento de US$ 61 mil à Quantico Tactical por “guided missile warheads” é equivocado, empresa não vende explosivos; transação correta é com dispositivos de distração para treinamento tático.
Leia mais...pagamento de US$ 61 mil à Quantico Tactical por “guided missile warheads” é equivocado, empresa não vende explosivos; transação correta é com dispositivos de distração para treinamento tático.
Leia mais...Peter Williams furtou e comercializou componentes protegidos de cybersecurity para um broker russo, favorecendo ataques cibernéticos contra EUA e aliados com lucro em criptomoeda.
Leia mais...Falha no Blink permite ao ataque Brash causar crash em navegadores Chromium em segundos via abuso do document.title, injetando milhões de atualizações e travando a thread principal com precisão temporal.
Leia mais...Recomendam fortalecer autenticação, encriptação e restringir acessos, além de desativar servidores antigos para evitar brechas; alerta para vulnerabilidades exploradas por grupos hackers e necessidade de monitoramento constante.
Leia mais...campanha usa convites falsos para conselho executivo e leva vítimas a páginas fraudulentas que roubam credenciais Microsoft via AITM, exigindo cautela com links em mensagens diretas inesperadas.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...falha permite que assinantes leiam arquivos no servidor, falha no controle de capacidade em versões antigas expõe dados sensíveis; atualização já corrigiu o risco.
Leia mais...invasões em infraestrutura essencial manipularam controles industriais, causando riscos e falsos alarmes; autoridades recomendam reforçar a segurança de ICS, evitar exposição direta e reportar atividades suspeitas para evitar danos maiores.
Leia mais...botnets como Mirai e Mozi exploram vulnerabilidades CVE e falhas de configuração em PHP, IoT e cloud gateways, ampliando redes maliciosas e usando proxies residenciais para ações como DDoS, phishing e credential stuffing.
Leia mais...cerca de 126 pacotes maliciosos no NPM usados para roubar tokens de autenticação, segredos de CI/CD e credenciais do GitHub, explorando dependências dinâmicas remotas e técnicas de slopsquatting que dificultam a detecção.
Leia mais...Pesquisa revela que metade dos sinais geostacionários não é criptografada, expondo dados sensíveis de consumidores, governos e infraestrutura crítica; empresas como T-Mobile já adotam encriptação após alerta dos pesquisadores.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...hackers exploram web shells e ferramentas legítimas para acesso furtivo, mirando organizações locais e serviços, reduzindo rastros digitais e facilitando roubo de informações com técnicas avançadas e backdoors em PowerShell.
Leia mais...Vulnerabilidades em produtos Dassault Systèmes e XWiki estão sendo exploradas para instalar mineradores de criptomoedas; atualize sistemas urgente para evitar ataques.
Leia mais...traz recurso Administrator Protection e novo menu Iniciar, além de várias correções de bugs e melhorias na interface, segurança e usabilidade do sistema operacional.
Leia mais...duas vulnerabilidades permitem acesso remoto privilegiado e execução de código; atualizações devem ser aplicadas urgentemente para evitar ataques em setores industriais sensíveis.
Leia mais...Grupos ligados à Coreia do Norte usam campanhas GhostCall e GhostHire para infectar sistemas macOS e Windows de executivos e desenvolvedores, combinando phishing avançado via Zoom e Telegram com malware sofisticado que coleta dados sensíveis e credenciais, ampliando sua estratégia além do roubo de criptomoedas.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Pesquisadores criaram ataque side-channel em DDR5 que explora falhas no Intel SGX, TDX e AMD SEV-SNP para capturar chaves criptográficas, possibilitando falsificação de assinaturas e acesso não autorizado a dados sensíveis.
Leia mais...Lançado para outubro de 2026, o Chrome ativará por padrão a opção "Always Use Secure Connections", alertando usuários antes de acessar sites públicos sem HTTPS, protegendo contra ataques man-in-the-middle e promovendo navegação mais segura e cifrada.
Leia mais...Atroposia é um malware-as-a-service que oferece por US$200 mensais um RAT com módulos para acesso persistente, evasão, roubo de dados, escaneamento de vulnerabilidades e DNS hijacking, facilitando ataques sofisticados mesmo por criminosos de baixa habilidade.
Leia mais...Vulnerabilidade antiga explora manipulação de scripts RTL/LTR para criar URLs que enganam usuários e navegadores. Embora detectada em Chrome e Firefox, soluções são parciais. Recomenda-se atenção redobrada, melhorias em browsers e uso de ferramentas como Varonis Interceptor para proteção ampliada.
Leia mais...o malware MaaS ataca usuários no Brasil e Itália via smishing, explora permissões de Accessibility no Android 13+, e finge interações humanas para enganar sistemas de segurança, colocando em risco dados bancários e códigos de autenticação.
Leia mais...