O PromptSpy, descoberto pela ESET, usa o chatbot Gemini para interpretar a interface e garantir persistência, além de capturar dados e impedir desinstalação, ameaçando usuários principalmente na Argentina.
Leia mais...O PromptSpy, descoberto pela ESET, usa o chatbot Gemini para interpretar a interface e garantir persistência, além de capturar dados e impedir desinstalação, ameaçando usuários principalmente na Argentina.
Leia mais...Microsoft corrigiu vulnerabilidade de alta severidade ( CVE-2026-26119 ) que poderia permitir a um invasor autorizado aumentar privilégios em redes, comprometendo a gestão local de sistemas Windows.
Leia mais...A Microsoft reconheceu erro que fez o assistente AI acessar e resumir e-mails confidenciais em rascunhos e enviados, corrigindo com atualização e reforçando segurança para evitar vazamento de dados sensíveis.
Leia mais...Falha na série GXP1600 habilita ataque remoto sem autenticação para obter acesso root e monitorar chamadas, explorando overflow na API web; atualização já foi liberada.
Leia mais...Atacantes exploram fluxo legítimo OAuth 2.0 Device Authorization para obter tokens e acessar contas sem roubar senhas, visando setores de tecnologia, manufatura e finanças com ataques sofisticados usando apps legítimos.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Especialistas revelam que Massiv, disfarçado em apps IPTV, assume dispositivos para fraudes financeiras por meio de keylogging, interceptação de SMS e sobreposições falsas, comprometendo contas bancárias e dados pessoais.
Leia mais...CISA alerta que falha em múltiplos modelos da Honeywell possibilita alteração da recuperação de senha sem autenticação, permitindo acesso não autorizado a feeds e controle das câmeras.
Leia mais...Vulnerabilidade CVE-2026-2329 em modelo VoIP possibilita execução remota de código com privilégios de root, expondo chamadas e dados; atualização de firmware já disponível para correção.
Leia mais...Vulnerabilidades em extensões como Live Server, Code Runner e Markdown Preview, com mais de 128 milhões de downloads, expõem ambientes a ataques e exfiltração; recomendam cautela no uso e remoção de add-ons desnecessários.
Leia mais...Grupo UNC6201 explora zero-day no Dell RecoverPoint para VMs desde 2024, usando backdoors sofisticados como Grimbolt e técnicas inéditas como Ghost NICs para infiltração persistente.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...malware sofisticado encontra-se em firmware de várias marcas, controlando dispositivos e apps sem restrições; capaz de roubar dados e executar ações arriscadas, está em 13 mil aparelhos, inclusive no Brasil, e é difícil de remover.
Leia mais...Pesquisadores detectaram infecção de malware que exfiltra dados sensíveis do OpenClaw, roubando tokens de autenticação, chaves criptográficas e informações operacionais do agente de IA. A ameaça revela nova fase dos infostealers, que miram agentes de IA pessoais em vez de apenas credenciais de navegador. Especialistas identificam o malware como variante do Vidar, utilizando rotina genérica de captura de arquivos sensíveis. O roubo pode permitir acesso remoto e falsificação em conexões. Além disso, ambientes OpenClaw expostos correm risco de execução remota de código, e plataformas associadas enfrentam vulnerabilidades e problemas de exclusão de contas. A comunidade se mobiliza para aprimorar a segurança com parcerias e auditorias.
Leia mais...Extensão maliciosa para Chrome e Edge finge ser ad blocker e quebra o navegador para enganar usuários a rodarem comandos que instalam malware e abrem acesso remoto, afetando principalmente empresas e exigindo cuidados rigorosos.
Leia mais...Infostealers têm como alvo arquivos do OpenClaw, extraindo API keys, tokens e chaves privadas que podem comprometer a identidade digital do usuário, destacando a crescente vulnerabilidade dos agentes locais de AI.
Leia mais...Plataforma vendida no Telegram permite espionagem total em Android e iOS, incluindo roubo financeiro e vigilância em tempo real, ampliando riscos para usuários com recursos avançados de controle e coleta de dados.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Grupo de extorsão afirma ter divulgado registros antigos com informações pessoais e parciais de pagamento, mas a empresa não confirma brecha em seus sistemas, investigando a origem do vazamento.
Leia mais...Microsoft revela nova variante do ClickFix que usa DNS para carregar etapas maliciosas, facilitando a infecção e evasão de segurança com comandos manualmente executados por usuários desavisados.
Leia mais...hackers usam Hugging Face, plataforma de IA, para distribuir malware disfarçado de antivírus falso no Android. O app malicioso rouba dados e pode bloquear seu acesso, reforçando a necessidade de baixar apenas em lojas oficiais.
Leia mais...Criminosos enviam cartas falsas solicitando frases de recuperação para roubo, pressionando por QR codes que levam a sites maliciosos. Nunca compartilhe sua seed phrase fora do hardware wallet.
Leia mais...Campanhas maliciosas exploram artefatos do Claude e anúncios do Google para distribuir infostealer no macOS, enganando usuários a executar comandos perigosos no Terminal.
Leia mais...