Ataques phishing usam PDFs maliciosos para distribuir RATs ligados ao grupo chinês Silver Fox, visando empresas financeiras, e empregam técnicas avançadas de evasão para comprometer sistemas e roubar informações sensíveis.
Leia mais...Ataques phishing usam PDFs maliciosos para distribuir RATs ligados ao grupo chinês Silver Fox, visando empresas financeiras, e empregam técnicas avançadas de evasão para comprometer sistemas e roubar informações sensíveis.
Leia mais...novo serviço permite que usuários definam até 20 áreas geográficas onde apps selecionados funcionam; fora delas, apps são bloqueados automaticamente; inclui senha de ameaça que notifica contato de confiança por SMS e chamada em caso de emergência.
Leia mais...A Meta testa tetos mensais para o envio de mensagens a contatos não salvos, visando reduzir spam. Usuários receberão alertas antes de atingir o limite, que se reinicia após resposta. Medidas incluem restrições a listas de transmissão e botão para desinteresse em marketing.
Leia mais...A aérea regional da American Airlines confirmou vazamento de informações comerciais devido a ataque do grupo Clop, que explorou vulnerabilidades zero-day para roubo de dados, mas clientes não foram afetados, segundo investigação interna.
Leia mais...Atualização resolve vulnerabilidades que permitem interceptação e alteração de comunicações sensíveis em ambiente RMM, expondo agentes a ataques man-in-the-middle e riscos de arquivos maliciosos. Administradores on-premise devem instalar o patch urgente para evitar exploração potencial crescente.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Eric Schmidt adverte que AI pode ter seus guardrails removidos por hackers, tornando sistemas perigosos. Ele compara a ameaça à era nuclear e pede controles globais.
Leia mais...A ação conjunta entre Europol e Shadowserver desativou 1.200 dispositivos e 40 mil SIM cards usados em fraudes, golpes e extorsão, causando perdas estimadas em 4,5 milhões de euros e mais de 3.200 casos fraudulentos em diversos países.
Leia mais...O grupo norte-coreano por trás da campanha Contagious Interview aprimora seus malwares BeaverTail e OtterCookie, adicionando keylogger e captura de tela, usando npm para distribuir código malicioso, e explorando blockchains para C2, ampliando furtividade e alcance dos ataques.
Leia mais...Microsoft corrigiu falha crítica de HTTP request smuggling no servidor Kestrel, que permite ataques autenticados para roubar credenciais, modificar arquivos e causar crashes. Recomenda-se atualização imediata em .NET e ASP.NET Core para prevenir exploração e manter integridade dos sistemas.
Leia mais...Vídeos no TikTok induzem usuários a executar comandos PowerShell maliciosos, baixando o malware Aura Stealer, que rouba credenciais e carteiras digitais. A técnica ClickFix explora engenharia social para infectar dispositivos e requer atenção redobrada.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...o Ministério de Segurança estatal revelou que a NSA dos EUA tentou invadir o National Time Service Center usando exploit em serviço SMS para roubo de dados e sabotagem. Ataques foram detectados e neutralizados, envolvendo VPNs e certificados falsificados.
Leia mais...CVE-2025-9242 permite execução remota de código sem autenticação via vulnerabilidade out-of-bounds write na VPN, afetando versões até 2025.1, corrigida em atualizações recentes. Exploração pode resultar em shell Python interativo, elevando riscos para dispositivos de perímetro e usuários corporativos.
Leia mais...Hackers invadiram sistemas da plataforma de empréstimos peer-to-peer, comprometendo dados pessoais de 17,6 milhões de pessoas, incluindo SSNs, nomes e dados financeiros. A empresa investiga o ocorrido, colabora com autoridades e promete monitoramento de crédito gratuito aos afetados após apuração.
Leia mais...Especialistas da Synacktiv revelam que o rootkit LinkPro, escondido via módulos eBPF e manipulação do arquivo ld.so.preload, foi implantado após exploração de vulnerabilidade em servidor Jenkins, permitindo comando remoto e evasão avançada em clusters Kubernetes comprometidos.
Leia mais...a renomada casa de leilões anunciou violação onde hackers roubaram informações sensíveis, incluindo nomes, SSNs e dados financeiros. O ataque, descoberto em julho, afeta clientes nos EUA, que recebem 12 meses grátis de proteção contra roubo de identidade e monitoramento de crédito.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...revoga mais de 200 certificados usados por grupo Vanilla Tempest para distribuir instaladores maliciosos disfarçados de Microsoft Teams, propagando backdoor Oyster e explorando ransomware para extorsão em setores como educação, saúde e tecnologia desde 2021.
Leia mais...O grupo UNC5142 explora vulnerabilidades em sites WordPress e utiliza Ethereum e Binance Smart Chain para distribuir malware de roubo de dados via JavaScript, adotando técnicas avançadas como EtherHiding e múltiplos contratos para aumentar agilidade e resistência contra detecção.
Leia mais...Vulnerabilidade CVE-2025-11371 explorada como zero-day possibilita leitura do Web.config e uso da chave ASP.NET para executar código remoto via CVE-2025-30406 . Atualize para a versão 16.10.10408.56683 ou desabilite o handler temporário para mitigar riscos.
Leia mais...Agora, usuários podem ativar o assistente digital Copilot dizendo "Hey Copilot", com reconhecimento offline do wake word e processamento online das solicitações, melhorando a interação e facilitando a geração de documentos e integração com contas Microsoft e de terceiros.
Leia mais...recurso que permite agentes de IA operarem em arquivos e apps locais, aumentando produtividade com tarefas automatizadas. Cada agente roda isoladamente em sessões remotas, com privilégios limitados e controles de segurança avançados para proteger dados e privacidade do usuário.
Leia mais...