Vulnerabilidade CVE-2026-21513 permite a invasores do grupo ligado à Rússia burlar segurança do Windows via arquivos HTML e LNK, facilitando execução remota de código e ataques complexos.
Leia mais...Vulnerabilidade CVE-2026-21513 permite a invasores do grupo ligado à Rússia burlar segurança do Windows via arquivos HTML e LNK, facilitando execução remota de código e ataques complexos.
Leia mais...Atores norte-coreanos do grupo Famous Chollima distribuem pacotes npm disfarçados de ferramentas dev com steganografia em Pastebin para ocultar C2, instalando trojan, keylogger e ladrão de credenciais via infraestrutura Vercel.
Leia mais...Após ser vendida e atualizada com scripts maliciosos, a extensão QuickLens afetou 7 mil usuários ao executar ataques ClickFix, roubar dados e criptomoedas, levando à sua remoção e alerta para remoções e mudanças de senhas.
Leia mais...O bug no gateway local de OpenClaw possibilitava acesso total a agentes AI via WebSocket, sem prompt ao usuário. Atualizações já corrigem o problema; recomenda-se auditoria e controle rigoroso.
Leia mais...Divulgação pública da frase de recuperação da wallet confiscada possibilitou transferência de 4 milhões em tokens, evidenciando falha grave em manejo de ativos digitais pela autoridade.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Pesquisa revela quase 3.000 chaves Google embutidas em códigos públicos que, ao ativar a API Gemini, permitem acesso indevido a arquivos e cobrança indevida, gerando riscos financeiros e de segurança.
Leia mais...grupo APT37 emprega malware via drives removíveis para transferir dados entre sistemas isolados, executar espionagem e propagar infecção, contornando redes air-gapped e ampliando controles em ambientes críticos.
Leia mais...Mais de 900 sistemas FreePBX seguem infectados por web shells após exploração da vulnerabilidade CVE-2025-64328 , que permite execução remota de comandos, afetando versões até 17.0.2.36.
Leia mais...Pesquisadores revelam módulo Go que finge ser legítimo para capturar senhas via ReadPassword, cria acesso persistente por SSH e instala o trojan Rekoobe, usado por grupos APT desde 2015.
Leia mais...O malware usado em ataques zero-day explora vulnerabilidade CVE-2025-0282 para infectar dispositivos Ivanti Connect Secure, permanecendo latente e usando técnicas sofisticadas para evadir detecção e garantir comunicação oculta.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...Grupo norte-coreano usa backdoor via Zoho WorkDrive e malware em mídias removíveis para espionar e invadir redes air-gapped, explorando arquivos LNK e múltiplos payloads sofisticados.
Leia mais...Yurii Nazarenko admitiu criar OnlyFake, plataforma com IA que gerou 10 mil documentos falsificados para burlar verificações KYC, agora enfrenta até 15 anos de prisão e perda de 1,2 mi dólares.
Leia mais...Cibercriminosos distribuem trojanized gaming tools via browsers e chats para instalar Steaelite, um RAT multifuncional que rouba dados e implanta ransomware, com técnicas avançadas de furtividade e persistência.
Leia mais...Hackers ligados à China comprometeram a infraestrutura de updates por seis meses, entregando versões com backdoor Chrysalis a alvos selecionados, explorando falhas em versões antigas e mantendo controle até dezembro.
Leia mais...Pesquisadores da TruffleSecurity identificaram quase 3.000 chaves Google API expostas em código cliente, que agora autenticam o AI Gemini, possibilitando acesso não autorizado e custos elevados para vítimas.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A rede de lojas ManoMano anunciou que hackers invadiram um prestador de serviços terceirizado, comprometendo dados pessoais de 38 milhões de clientes. Foram expostos nomes, e-mails, telefones e comunicações com suporte, mas sem acesso a senhas. A empresa reforçou sua segurança, notificou autoridades e orienta usuários a evitarem phishing e fraudes. A investigação continua.
Leia mais...Duas vulnerabilidades de path traversal no console de gestão permitem execução remota de código em sistemas Windows, exigindo atualização urgente para evitar riscos de ataques.
Leia mais...Falha no Junos OS Evolved em roteadores PTX expõe serviço root vulnerável a ataques remotos, podendo comprometer a rede; patchs já foram liberados, recomenda-se restringir acesso ou desabilitar o serviço afetado.
Leia mais...Clube francês confirma ataque e diz que equipes técnicas controlaram situação, sem comprometer dados bancários, após ameaça revelar roubo de informações de 400 mil pessoas, incluindo dados de funcionários e fãs.
Leia mais...Ataques desde 2025 exploram phishing e DLL side-loading para comunicação furtiva via Cloudflare, dificultando detecção por ferramentas tradicionais.
Leia mais...