Microsoft corrigiu uma vulnerabilidade que permitia a execução de programas via links maliciosos em arquivos Markdown, sem aviso de segurança, protegendo usuários contra ataques por engenharia social.
Leia mais...Microsoft corrigiu uma vulnerabilidade que permitia a execução de programas via links maliciosos em arquivos Markdown, sem aviso de segurança, protegendo usuários contra ataques por engenharia social.
Leia mais...Add-in AgreeTo, antes legítimo, foi sequestrado e virou kit de phishing, roubando 4.000+ credenciais Microsoft e dados financeiros; Microsoft retirou o app do marketplace, mas usuários devem remover e renovar senhas imediatamente.
Leia mais...Grupo Crazy explora ferramentas reais de monitoramento e suporte remoto para manter acesso, evitar detecção e preparar ransomware, destacando necessidade de vigilância rígida e autenticação multifator.
Leia mais...Campanhas sofisticadas utilizam malware como Geta RAT, Ares RAT e DeskRAT para invadir Windows e Linux, roubando dados e garantindo acesso persistente via phishing e arquivos maliciosos.
Leia mais...A retomada da ameaça LummaStealer em 2026 ocorre via malware loader CastleLoader, que usa ClickFix para enganar usuários com comandos maliciosos em campanhas globais de infostealing, exigindo atenção redobrada ao evitar softwares piratas e comandos desconhecidos.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Entre as vulnerabilidades destacam-se bypass de segurança e elevação de privilégios; agências dos EUA exigem aplicação dos patches até março de 2026.
Leia mais...Descoberta nova botnet Linux que usa IRC para comando e controle, priorizando resiliência e baixo custo com técnicas antigas como brute force em SSH, compilação local e persistência via cron jobs.
Leia mais...ataque focado em roubo financeiro, destaca uso de sete malwares distintos e engenhosidade social via Telegram e falsas reuniões Zoom.
Leia mais...O instalador malicioso imita o site original e cria serviços para roteamento de tráfego, permitindo ataques como phishing e malware, e se conecta a uma infraestrutura oculta em domínios rotativos.
Leia mais...Esquema sofisticado de hackers norte-coreanos usa LinkedIn para fraudes ao se candidatar a empregos remotos utilizando perfis reais roubados e técnicas avançadas para espionagem, ransomware e lavagem de dinheiro, financiando programas armamentistas do país.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A empresa iniciou a distribuição de novos certificados via atualizações mensais do Windows para substituir os de 2011, que expiram em junho de 2026, garantindo proteção contínua contra malwares na inicialização.
Leia mais...Após falha nos sistemas da Conduent, cerca de 17 mil clientes e funcionários tiveram dados pessoais expostos, incluindo nomes, SSNs e informações médicas, com serviços de monitoramento oferecidos para proteção.
Leia mais...A ameaça combina ransomware com um driver legítimo mas falho para desativar soluções de segurança, dificultando a detecção e ampliando evasão em ataques sofisticados.
Leia mais...Novo spyware móvel oferece a criminosos painel completo para monitorar e roubar dados, ativar câmeras, captar OTPs e furtar criptomoedas, alertam pesquisadores. Usuários devem baixar apps só de fontes oficiais.
Leia mais...Sistemas da Autoridade de Proteção de Dados da Holanda e do Judiciário foram violados por exploits zero-day em Ivanti Endpoint Manager Mobile, comprometendo informações de funcionários.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...Atualização resolve falha grave ( CVE-2026-21643 ) de SQL injection com CVSS 9.1, impedindo execução remota de código arbitrário em versões vulneráveis, reforçando a urgência na aplicação do patch.
Leia mais...Grupo mal-intencionado usa vulnerabilidades recentes no SolarWinds Web Help Desk para acessar sistemas, instalar ferramentas legítimas com fins ilícitos e manter controle via túneis Cloudflare e Velociraptor C2.
Leia mais...A gangue Warlock ransomware acessou a rede explorando falha CVE-2026-23760 numa VM desatualizada, mas não comprometeu dados de clientes. Sistemas Windows foram afetados, porém backups e segurança evitaram criptografia.
Leia mais...O grupo de ciberespionagem UNC3886 mira o setor telecom do país, usando exploits zero-day e rootkits para acesso persistente, mas sem causar interrupção de serviços ou vazamento de dados pessoais, enfrentado pela operação CYBER GUARDIAN.
Leia mais...Grupo TeamPCP usa vulnerabilidades em Docker, Kubernetes e React2Shell para criar infraestrutura maliciosa, promover ransomware e minerar criptomoedas, explorando falhas e má configuração em nuvens AWS e Azure.
Leia mais...