Terrarium expõe falha crítica:
Sandbox Python permite RCE com root via JavaScript prototype chain traversal; CVE-2026-5752 , nota 9.3, pode vazar arquivos e escapar do container sem interação.
Leia mais...Sandbox Python permite RCE com root via JavaScript prototype chain traversal; CVE-2026-5752 , nota 9.3, pode vazar arquivos e escapar do container sem interação.
Leia mais...Atualização OOB da Microsoft corrige CVE-2026-40372 , que pode elevar privilégios a SYSTEM via cookies forjados; a empresa recomenda upgrade imediato para 10.0.7 e redeploy.
Leia mais...mais de 1.300 servidores seguem vulneráveis à CVE-2026-32201 , falha de falsificação de identidade já explorada como zero day e ainda abusada em ataques, enquanto a Shadowserver alerta para baixa taxa de patch após atualização da Microsoft.
Leia mais...Shadowserver identificou mais de 6.400 servidores expostos e vulneráveis a ataques que exploram CVE-2026-34197 , falha de code injection já corrigida, mas ainda ativamente explorada por threat actors.
Leia mais...26 aplicativos falsos imitam carteiras de criptomoedas e roubam seed phrases, usando phishing e aplicativos trojanizados para drenar criptoativos; a campanha mira a China, mas pode atingir usuários no mundo todo.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...Angelo Martino, ex-DigitalMint, admitiu ter vazado dados sigilosos de vítimas e ajudado extorsões em ataques ransomware nos EUA, mirando ao menos cinco organizações e impulsionando pagamentos milionários.
Leia mais...falhas em DVRs da TBK e roteadores TP-Link fora de suporte estão sendo exploradas para instalar botnets como Nexcorium e Condi, com ataques de força bruta, persistência e capacidade de DDoS, ampliando o risco em dispositivos sem atualizações de segurança.
Leia mais...o Payouts King esconde uma máquina virtual em sistemas comprometidos para driblar soluções de segurança e roubar credenciais, usando túnel SSH reverso, persistência por tarefas agendadas e ferramentas de ataque em Alpine Linux.
Leia mais...falha crítica na biblioteca JavaScript permite injeção de código via schema e pode afetar aplicações, servidores e credenciais; a Endor Labs recomenda a atualização para as versões 8.0.1 ou 7.5.5.
Leia mais...alertas legítimos de mudança de conta estão sendo usados para inserir falsas compras de iPhone e induzir vítimas a ligar para números de golpe, com e-mails que passam pelas verificações SPF, DKIM e DMARC.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...a corretora do Quirguistão, ligada à Rússia, afirma ter sofrido um ataque atribuído a agências de inteligência estrangeiras, com fundos de usuários russos desviados e convertidos por meio das redes TRON e Ethereum, utilizando o protocolo descentralizado SunSwap.
Leia mais...parlamentares dos Estados Unidos pedem esclarecimentos sobre o risco de usuários serem tratados como estrangeiros em leis de vigilância, o que pode reduzir proteções constitucionais contra monitoramento sem mandado judicial.
Leia mais...a plataforma investiga acesso não autorizado a sistemas internos após um grupo alegar a venda de dados roubados; os serviços seguem ativos, mas clientes devem revisar variáveis de ambiente e rotacionar credenciais sensíveis.
Leia mais...guias no submundo digital indicam que fraudadores passaram a vetar lojas que não adotam boas práticas de OPSEC (segurança operacional), como domínios espelho, uso de escrow (intermediário de garantia) e reputação consolidada em fóruns, com o objetivo de reduzir golpes entre criminosos, evitar a atuação de forças de segurança e garantir a disponibilidade de BINs recentes.
Leia mais...hackers ligados ao governo iraniano miram controladores lógicos programáveis (PLCs) em setores de energia e abastecimento de água, causando interrupções operacionais e prejuízos financeiros, segundo FBI, NSA e CISA; a ação remete à campanha do CyberAv3ngers.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...pesquisadores da OX Security alertam que uma vulnerabilidade de design no protocolo pode permitir execução remota de código (RCE), afetando mais de 7.000 servidores e cerca de 150 milhões de downloads, com risco de comprometimento de chaves, dados sensíveis e históricos de conversas.
Leia mais...NVD passa a enriquecer apenas falhas do KEV, softwares federais e sistemas de alto risco; demais casos ficam como "não agendados" após alta de 263% nas submissões.
Leia mais...novo malware tenta alterar níveis de cloro e pressão em operações de tratamento e dessalinização, com propagação via USB e foco em sistemas ICS; porém, uma falha na verificação impede a execução, por enquanto.
Leia mais...criminosos usam BlueHammer, RedSun e UnDefend para obter privilégios SYSTEM, elevar privilégios e bloquear atualizações do Microsoft Defender; uma falha já foi corrigida, mas outras seguem sem correção.
Leia mais...empresa bloqueou 8,3 bilhões de anúncios e suspendeu 24,9 milhões de contas em 2025; a IA analisa sinais de fraude, ocultação de conteúdo e phishing para interromper campanhas maliciosas em tempo real.
Leia mais...