Cibercriminosos distribuem trojanized gaming tools via browsers e chats para instalar Steaelite, um RAT multifuncional que rouba dados e implanta ransomware, com técnicas avançadas de furtividade e persistência.
Leia mais...Cibercriminosos distribuem trojanized gaming tools via browsers e chats para instalar Steaelite, um RAT multifuncional que rouba dados e implanta ransomware, com técnicas avançadas de furtividade e persistência.
Leia mais...Hackers ligados à China comprometeram a infraestrutura de updates por seis meses, entregando versões com backdoor Chrysalis a alvos selecionados, explorando falhas em versões antigas e mantendo controle até dezembro.
Leia mais...Pesquisadores da TruffleSecurity identificaram quase 3.000 chaves Google API expostas em código cliente, que agora autenticam o AI Gemini, possibilitando acesso não autorizado e custos elevados para vítimas.
Leia mais...A rede de lojas ManoMano anunciou que hackers invadiram um prestador de serviços terceirizado, comprometendo dados pessoais de 38 milhões de clientes. Foram expostos nomes, e-mails, telefones e comunicações com suporte, mas sem acesso a senhas. A empresa reforçou sua segurança, notificou autoridades e orienta usuários a evitarem phishing e fraudes. A investigação continua.
Leia mais...Duas vulnerabilidades de path traversal no console de gestão permitem execução remota de código em sistemas Windows, exigindo atualização urgente para evitar riscos de ataques.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Falha no Junos OS Evolved em roteadores PTX expõe serviço root vulnerável a ataques remotos, podendo comprometer a rede; patchs já foram liberados, recomenda-se restringir acesso ou desabilitar o serviço afetado.
Leia mais...Clube francês confirma ataque e diz que equipes técnicas controlaram situação, sem comprometer dados bancários, após ameaça revelar roubo de informações de 400 mil pessoas, incluindo dados de funcionários e fãs.
Leia mais...Ataques desde 2025 exploram phishing e DLL side-loading para comunicação furtiva via Cloudflare, dificultando detecção por ferramentas tradicionais.
Leia mais...Repositórios falsos no Bitbucket disfarçados como projetos Next.js e avaliações técnicas induzem execuções maliciosas, permitindo acesso persistente via JavaScript executado em memória nos ambientes de desenvolvimento.
Leia mais...Pacote malicioso StripeApi.Net no NuGet imita Stripe.net com design e downloads falsos, coleta tokens API e transfere dados sensíveis, enganando desenvolvedores sem falhas aparentes no funcionamento.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...ataque disfarça projetos legítimos para executar código remoto, exfiltrar dados e instalar malware; Microsoft recomenda cautela com workflows e uso de recursos de segurança.
Leia mais...Ataques zero-day exploram falha de autenticação no Cisco Catalyst SD-WAN, permitindo invasores comprometer controladores, inserir dispositivos maliciosos e manipular redes; atualize sistemas urgentemente.
Leia mais...Pesquisadores revelaram falhas graves que, ao abrir repositórios maliciosos, executam comandos arbitrários e extraem credenciais, podendo comprometer dados e gerar custos inesperados.
Leia mais...Grupo do Google, Mandiant e parceiros interromperam operação atribuída a ator chinês que usava backdoor GRIDTIDE para comandos ocultos via API, afetando telecom e governos em 42 países.
Leia mais...Quatro pacotes publicados em agosto de 2024 furtam dados de Identity e criam backdoors persistentes em apps via proxy local, afetando mais de 4.500 downloads antes de serem removidos.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...CISA adicionou ao KEV a falha CVE-2026-25108 , um OS command injection que permite execução remota via HTTP. Ataques já foram confirmados; atualizar para a versão 5.0.11 ou superior é crucial para proteção.
Leia mais...falha chamada RoguePilot permitia injeção maliciosa no Copilot via issues, resultando em vazamento do GITHUB_TOKEN; Microsoft já lançou patch para conter o ataque de AI-mediated supply chain.
Leia mais...Grupo extorsionário publicou 6,1GB com informações pessoais e financeiras de usuários da plataforma automotiva. Cerca de 3,7 milhões de registros são inéditos, elevando risco de phishing e fraudes.
Leia mais...Atualização repara quatro vulnerabilidades graves que permitem execução remota de código com privilégios root em servidores Windows e Linux, mitigando riscos em sistemas expostos usados para transferência segura de arquivos.
Leia mais...Grupo ligado à Coreia do Norte usa Medusa em ataques de extorsão a organizações de saúde nos EUA, visando lucro e espionagem, com resgates médios de US$260 mil e impactos em infraestrutura crítica.
Leia mais...