Operando desde 2024, esse grupo asiático ataca ministérios e infraestrutura crítica em 37 países usando phishing, malware Diaoyu Loader e exploits N-day para coleta estendida de inteligência.
Leia mais...Operando desde 2024, esse grupo asiático ataca ministérios e infraestrutura crítica em 37 países usando phishing, malware Diaoyu Loader e exploits N-day para coleta estendida de inteligência.
Leia mais...dYdX teve pacotes legítimos adulterados para roubo de credenciais e execução remota, com código malicioso em versões específicas de @dydxprotocol/v4-client-js e dydx-v4-client distribuindo malware e RAT. Usuarios devem atualizar, isolar máquinas e trocar chaves para evitar prejuízos.
Leia mais...Vulnerabilidade em serviço de e-mail terceirizado expôs nomes, e-mails, IPs e atividades dos usuários, mas senhas e dados financeiros não foram afetados, e a plataforma recomenda atenção redobrada contra phishing.
Leia mais...Operadores de ransomware abusam de máquinas virtuais padrão da ISPsystem para hospedar e distribuir malwares, dificultando rastreamento e remoção, aproveitando falha no padrão de hostnames usados em diversas campanhas criminosas.
Leia mais...O órgão governamental espanhol enfrenta suspensão parcial dos sistemas após incidente técnico, confirmado como ataque, com dados sensíveis supostamente vazados e prazos administrativos prorrogados para mitigação.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Usuários que armazenam chaves de recuperação na nuvem podem ter dados acessados por autoridades, mostrando que criptografia nem sempre garante privacidade total e que o controle das chaves é crucial para proteger dados.
Leia mais...Ataque atingiu pico de 31,4 Tbps em 35 segundos, com crescimento exponencial de DDoS em 2025, impulsionado por dispositivos Android infectados e redes proxy residenciais controladas pela IPIDEA, alerta Cloudflare.
Leia mais...A universidade sofreu um ransomware que criptografou dados, causando suspensão dos sistemas e afetando mais de 112 mil alunos; equipes técnicas buscam restaurar backups enquanto alertam para riscos de phishing e vazamento de dados.
Leia mais...Infy, grupo iraniano de hacking, adaptou táticas e renovou servidores C2 após blackout na internet, evidenciando apoio estatal. Novo malware Tornado usa HTTP e Telegram para controle, explorando falhas no WinRAR para ataques mais eficazes.
Leia mais...A fintech de investimentos automatizados sofreu violação que expôs nomes, e-mails, endereço e dados sensíveis; ataque usou engenharia social e DDoS, mas clientes não tiveram contas comprometidas.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...Grupo malicioso altera configurações para redirecionar usuários via infraestrutura controlada, preservando cabeçalhos e mantendo funcionamento normal, dificultando detecção mesmo sem explorar vulnerabilidades do software.
Leia mais...Essas falhas em CVE-2026-25049 comprometem a sandbox de JavaScript, permitindo a execução remota de código por usuários autenticados e acesso a dados sensíveis; atualização urgente é recomendada.
Leia mais...Criado para identificar sinais confiáveis de backdoors em modelos de linguagem, o scanner da Microsoft analisa padrões de atenção, vazamento de dados e variações de gatilhos, aumentando a segurança de IA sem necessidade de treinamento adicional.
Leia mais...A nova ameaça emprega arquivos VHD no IPFS e scripts ofuscados para injetar AsyncRAT em processos Windows confiáveis, evitando arquivos no disco e dificultando detecção por sistemas tradicionais.
Leia mais...CISA confirma uso de vulnerabilidade CVE-2025-22225 em ataques de ransomware, explorando fuga de sandbox em VMware ESXi. Falha foi corrigida em março de 2025, mas grupos maliciosos continuam aproveitando-a, exigindo rápida aplicação de patches pelas organizações.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A agência dos EUA determinou que órgãos federais corrijam vulnerabilidade SSRF do GitLab usada em ataques ativos, com prazo até 24/02/26, alertando empresas a priorizarem a mitigação para evitar riscos graves.
Leia mais...Grupo ligado à APT41 usa CVE-2025-8088 para ataques a governos no Sudeste Asiático, combinando exploits, loaders customizados e infraestrutura Cloudflare para evadir defesas e garantir precisão.
Leia mais...Hackers abusam de driver kernel EnCase antigo e revogado para criar um EDR killer que identifica e desliga 59 soluções de segurança, explorando falhas do Windows e vulnerabilidades em VPN sem MFA.
Leia mais...Um contratado acessou dados de cerca de 30 clientes em incidente em dezembro, já notificado e com proteção oferecida, destacando o risco crescente de ataques a empresas terceirizadas que lidam com informações sensíveis.
Leia mais...Usando linguagens cross-platform como Python, cibercriminosos distribuem malwares via malvertising e phishing, visando credenciais, dados financeiros e chaves do iCloud com técnicas fileless e automações no macOS.
Leia mais...