Apple amplia iOS 18.7.7 para mais dispositivos:
Atualização corrige exploit kit DarkSword e protege iPhone e iPad contra watering hole attacks, backdoors e data theft; quem usa auto-update recebe o patch sem migrar para iOS 26.
Leia mais...Atualização corrige exploit kit DarkSword e protege iPhone e iPad contra watering hole attacks, backdoors e data theft; quem usa auto-update recebe o patch sem migrar para iOS 26.
Leia mais...Atualizações da empresa fecham um IMC auth bypass que pode dar Admin a invasores e um bug em SSM On-Prem capaz de levar a RCE, sem workarounds e com recomendação urgente de upgrade.
Leia mais...Maioria na Itália foi enganada por social engineering; contas foram desconectadas e a empresa recomendou remover o malware e baixar o app oficial.
Leia mais...A gigante do entretenimento confirmou acesso não autorizado à sua rede, o que pode atrasar entregas. Medidas foram tomadas para proteger dados e manter operações, mas sistemas seguem parcialmente offline por semanas.
Leia mais...recurso já disponível e ativado por padrão protege arquivos no Google Drive, pausando sync ao identificar ataques e alertando usuários e admins, com restauração rápida e detecção 14x mais eficaz que antes.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...falhas em modeline do Vim e integração do Git no Emacs possibilitam ataques ao abrir arquivos, com patch lançado para Vim, mas Emacs permanece vulnerável; cuidado ao abrir arquivos desconhecidos.
Leia mais...Google exige confirmação de identidade para apps fora da Play Store a partir de setembro em quatro países, com controle rigoroso para proteger usuários contra distribuir malware e golpes.
Leia mais...o órgão americano ressalta riscos de privacy e data security em apps chineses que coletam dados extensivamente, recomendando downloads apenas em lojas oficiais e uso de password managers para proteger usuários.
Leia mais...Vulnerabilidade no software permite que invasores sem autenticação escrevam arquivos arbitrários e executem código malicioso; usuários devem atualizar imediatamente para a versão 25.12.10.01 para evitar riscos graves.
Leia mais...hackers acessaram o ambiente de desenvolvimento, roubaram códigos-fonte e chaves AWS, afetando mais de 300 repositórios, incluindo dados de clientes corporativos e governos.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...Técnica DarkSword explora falhas em versões antigas do iOS para hackear milhões de iPhones via sites infectados, expondo dados pessoais; atualização do sistema e Lockdown Mode são essenciais para proteção.
Leia mais...empresa admite erro humano que expôs 500 mil linhas do código, mas garante que dados sensíveis não foram vazados e investiga bug que reduz limites de uso do serviço.
Leia mais...Operação complexa usa múltiplos malwares como HIUPAN, PUBLOAD e FluffyGh0st para acesso persistente, revelando esforço coordenado de grupos com táticas sofisticadas entre junho e setembro de 2025.
Leia mais...ele usa AI para obfuscação, injeção APC e finge processos legítimos do Windows, evita detecção por arquivos e se espalha via dispositivos removíveis, visando furtar senhas e persistir no sistema.
Leia mais...nova função bloqueia a execução automática de comandos potencialmente maliciosos no Terminal e alerta usuários sobre riscos, evitando ataques baseados em social engineering via paste.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Implant Node.js usa WebSocket customizado para criar túnel reverso, permitindo movimentação furtiva e persistente do invasor em sistemas internos sem ser detectado.
Leia mais...falhas exploram canais ocultos e command injection para vazar conversas, arquivos e tokens GitHub, alertando para riscos críticos e a necessidade urgente de camadas extras de segurança em IA.
Leia mais...empresa de healthcare IT sofreu intrusão que comprometeu um ambiente de EHR por 8 horas, resultando em acesso não autorizado, mas já restaurou sistemas com suporte de especialistas externos.
Leia mais...CISA ordena que agências federais dos EUA corrijam falha CVE-2026-3055 explorada para roubo de dados e sequestro de sessões admin em NetScaler até 2 de abril, alertando empresas a agilizarem atualizações.
Leia mais...versões 1.14.1 e 0.30.4 do Axios injetaram a dependência maliciosa plain-crypto-js, que instala um RAT multiplataforma; usuários devem reverter versões e rotacionar credenciais para evitar comprometimentos.
Leia mais...