Apple vira vetor de phishing:
alertas legítimos de mudança de conta estão sendo usados para inserir falsas compras de iPhone e induzir vítimas a ligar para números de golpe, com e-mails que passam pelas verificações SPF, DKIM e DMARC.
Leia mais...alertas legítimos de mudança de conta estão sendo usados para inserir falsas compras de iPhone e induzir vítimas a ligar para números de golpe, com e-mails que passam pelas verificações SPF, DKIM e DMARC.
Leia mais...a corretora do Quirguistão, ligada à Rússia, afirma ter sofrido um ataque atribuído a agências de inteligência estrangeiras, com fundos de usuários russos desviados e convertidos por meio das redes TRON e Ethereum, utilizando o protocolo descentralizado SunSwap.
Leia mais...parlamentares dos Estados Unidos pedem esclarecimentos sobre o risco de usuários serem tratados como estrangeiros em leis de vigilância, o que pode reduzir proteções constitucionais contra monitoramento sem mandado judicial.
Leia mais...a plataforma investiga acesso não autorizado a sistemas internos após um grupo alegar a venda de dados roubados; os serviços seguem ativos, mas clientes devem revisar variáveis de ambiente e rotacionar credenciais sensíveis.
Leia mais...guias no submundo digital indicam que fraudadores passaram a vetar lojas que não adotam boas práticas de OPSEC (segurança operacional), como domínios espelho, uso de escrow (intermediário de garantia) e reputação consolidada em fóruns, com o objetivo de reduzir golpes entre criminosos, evitar a atuação de forças de segurança e garantir a disponibilidade de BINs recentes.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...hackers ligados ao governo iraniano miram controladores lógicos programáveis (PLCs) em setores de energia e abastecimento de água, causando interrupções operacionais e prejuízos financeiros, segundo FBI, NSA e CISA; a ação remete à campanha do CyberAv3ngers.
Leia mais...pesquisadores da OX Security alertam que uma vulnerabilidade de design no protocolo pode permitir execução remota de código (RCE), afetando mais de 7.000 servidores e cerca de 150 milhões de downloads, com risco de comprometimento de chaves, dados sensíveis e históricos de conversas.
Leia mais...NVD passa a enriquecer apenas falhas do KEV, softwares federais e sistemas de alto risco; demais casos ficam como "não agendados" após alta de 263% nas submissões.
Leia mais...novo malware tenta alterar níveis de cloro e pressão em operações de tratamento e dessalinização, com propagação via USB e foco em sistemas ICS; porém, uma falha na verificação impede a execução, por enquanto.
Leia mais...criminosos usam BlueHammer, RedSun e UnDefend para obter privilégios SYSTEM, elevar privilégios e bloquear atualizações do Microsoft Defender; uma falha já foi corrigida, mas outras seguem sem correção.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...empresa bloqueou 8,3 bilhões de anúncios e suspendeu 24,9 milhões de contas em 2025; a IA analisa sinais de fraude, ocultação de conteúdo e phishing para interromper campanhas maliciosas em tempo real.
Leia mais...nova plataforma vende ataques de phishing e fraude por voz por US$ 4 mil, roubando credenciais de Google, Microsoft e outros serviços, com e-mails falsos e agentes de IA que conduzem o ataque do início ao fim.
Leia mais...Europol alerta 75 mil usuários sobre serviços de DDoS sob demanda e derruba 53 domínios em ação global, com 4 prisões, 25 mandados e campanhas de prevenção contra ataques cibernéticos.
Leia mais...Modelo da Anthropic encontrou falhas em sistemas e browsers, elevando alerta sobre cybercrime; governos e bancos testam proteções antes do lançamento público.
Leia mais...O acusado vendeu acesso a milhares de contas DraftKings após credential-stuffing, lucrando com fraudes que causaram perdas de US$ 1,3 milhão e levavam a revenda em massa.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A OpenAI lança o GPT-5.4-Cyber e apresenta nova fase da sua estratégia de cibersegurança, com foco em controle de acesso, implantação iterativa e reforço de defesas para ampliar o uso por defensores digitais sem aumentar o risco cibernético, em contraste com o alerta da Anthropic.
Leia mais...consórcio com Microsoft, Apple e Google testa o modelo no Project Glasswing para mapear vulnerabilidades, cadeias de exploração e reforçar defesas antes da liberação ampla.
Leia mais...A campanha REF6598 usa engenharia social no LinkedIn e Telegram para instalar o RAT PHANTOMPULSE em Windows e macOS, abusando de plugins legítimos e executando código por meio de um cofre em nuvem.
Leia mais...A CVE-2025-60710 , já corrigida pela Microsoft, permite que um atacante local eleve privilégios e obtenha acesso SYSTEM em sistemas Windows 11 e Windows Server 2025; órgãos federais têm duas semanas para aplicar a correção.
Leia mais...CVE-2026-33032 permite comprometimento total sem autenticação via MCP, já explorada ativamente. A recomendação é atualizar para a versão 2.3.4 ou desativar o recurso imediatamente.
Leia mais...