Duas vulnerabilidades de path traversal no console de gestão permitem execução remota de código em sistemas Windows, exigindo atualização urgente para evitar riscos de ataques.
Leia mais...Duas vulnerabilidades de path traversal no console de gestão permitem execução remota de código em sistemas Windows, exigindo atualização urgente para evitar riscos de ataques.
Leia mais...Falha no Junos OS Evolved em roteadores PTX expõe serviço root vulnerável a ataques remotos, podendo comprometer a rede; patchs já foram liberados, recomenda-se restringir acesso ou desabilitar o serviço afetado.
Leia mais...Clube francês confirma ataque e diz que equipes técnicas controlaram situação, sem comprometer dados bancários, após ameaça revelar roubo de informações de 400 mil pessoas, incluindo dados de funcionários e fãs.
Leia mais...Ataques desde 2025 exploram phishing e DLL side-loading para comunicação furtiva via Cloudflare, dificultando detecção por ferramentas tradicionais.
Leia mais...Repositórios falsos no Bitbucket disfarçados como projetos Next.js e avaliações técnicas induzem execuções maliciosas, permitindo acesso persistente via JavaScript executado em memória nos ambientes de desenvolvimento.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Pacote malicioso StripeApi.Net no NuGet imita Stripe.net com design e downloads falsos, coleta tokens API e transfere dados sensíveis, enganando desenvolvedores sem falhas aparentes no funcionamento.
Leia mais...ataque disfarça projetos legítimos para executar código remoto, exfiltrar dados e instalar malware; Microsoft recomenda cautela com workflows e uso de recursos de segurança.
Leia mais...Ataques zero-day exploram falha de autenticação no Cisco Catalyst SD-WAN, permitindo invasores comprometer controladores, inserir dispositivos maliciosos e manipular redes; atualize sistemas urgentemente.
Leia mais...Pesquisadores revelaram falhas graves que, ao abrir repositórios maliciosos, executam comandos arbitrários e extraem credenciais, podendo comprometer dados e gerar custos inesperados.
Leia mais...Grupo do Google, Mandiant e parceiros interromperam operação atribuída a ator chinês que usava backdoor GRIDTIDE para comandos ocultos via API, afetando telecom e governos em 42 países.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...Quatro pacotes publicados em agosto de 2024 furtam dados de Identity e criam backdoors persistentes em apps via proxy local, afetando mais de 4.500 downloads antes de serem removidos.
Leia mais...CISA adicionou ao KEV a falha CVE-2026-25108 , um OS command injection que permite execução remota via HTTP. Ataques já foram confirmados; atualizar para a versão 5.0.11 ou superior é crucial para proteção.
Leia mais...falha chamada RoguePilot permitia injeção maliciosa no Copilot via issues, resultando em vazamento do GITHUB_TOKEN; Microsoft já lançou patch para conter o ataque de AI-mediated supply chain.
Leia mais...Grupo extorsionário publicou 6,1GB com informações pessoais e financeiras de usuários da plataforma automotiva. Cerca de 3,7 milhões de registros são inéditos, elevando risco de phishing e fraudes.
Leia mais...Atualização repara quatro vulnerabilidades graves que permitem execução remota de código com privilégios root em servidores Windows e Linux, mitigando riscos em sistemas expostos usados para transferência segura de arquivos.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Grupo ligado à Coreia do Norte usa Medusa em ataques de extorsão a organizações de saúde nos EUA, visando lucro e espionagem, com resgates médios de US$260 mil e impactos em infraestrutura crítica.
Leia mais...A Anthropic identificou campanhas industriais de DeepSeek, Moonshot AI e MiniMax, que usaram 24 mil contas fraudulentas para extrair ilegalmente capacidades do modelo Claude, violando termos de serviço.
Leia mais...Várias apps populares no Google Play apresentam vulnerabilidades que podem comprometer dados sensíveis de saúde, revelando informações de terapia e dados pessoais em risco devido a falhas em criptografia, armazenamento e validação.
Leia mais...A operação entre setembro 2025 e janeiro 2026 usa phishing com documentos que disparam pedidos HTTP para rastreamento e executam scripts VBScript para exfiltrar dados via navegador oculto, evitando detecção com técnicas simples porém eficazes.
Leia mais...A empresa revelou que hackers acessaram sistemas internos via voice phishing, roubando dados básicos de contatos empresariais, mas não informações sensíveis ou pessoais, e alerta para riscos de novos golpes usando esses dados.
Leia mais...