CVE-2026-3888 possibilita que invasores locais sem privilégios explorem a interação entre snap-confine e systemd-tmpfiles para obter controle total do sistema, exigindo manipulação do tempo de limpeza de arquivos temporários.
Leia mais...CVE-2026-3888 possibilita que invasores locais sem privilégios explorem a interação entre snap-confine e systemd-tmpfiles para obter controle total do sistema, exigindo manipulação do tempo de limpeza de arquivos temporários.
Leia mais...Atualizações leves para iOS, iPadOS e macOS reforçam validação de entrada, evitando bypass na política de mesma origem. Usuários podem ativar instalação automática para proteção contínua.
Leia mais...Vulnerabilidade CVE-2026-32746 no telnetd permite a atacantes remotos não autenticados executar código como root explorando buffer overflow na negociação do protocolo. Explorada antes do login, exige apenas conexão à porta 23 e pode comprometer totalmente sistemas com telnetd rodando com privilégios elevados. Recomendado desabilitar o serviço ou restringir acessos até a correção em abril de 2026.
Leia mais...A ameaça voltou com ataques coordenados a centenas de pacotes no GitHub, npm e VSCode/OpenVSX, usando código ofuscado e blockchain Solana para controlar malware que rouba dados de carteiras cripto e credenciais.
Leia mais...Pesquisa revela que o Amazon Bedrock AgentCore permite consultas DNS que atacantes exploram para bypassar isolamento, executar comandos remotos e extrair dados sensíveis de AWS, recomendando migração para modo VPC e uso de firewall DNS para proteção.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Vulnerabilidade no sistema WebFiling permitiu acesso a informações confidenciais e possíveis alterações não autorizadas desde outubro de 2025, afetando dados pessoais mas sem comprometimento de senhas ou documentos oficiais.
Leia mais...A gangue de ransomware LeakNet usa ClickFix para enganar usuários e implantar um loader malicioso baseado no runtime legítimo Deno. Essa técnica executa payloads em memória, reduzindo evidências forenses e aumentando furtividade.
Leia mais...Grupo de hackers norte-coreanos Konni realiza spear-phishing para infectar vítimas com malware EndRAT, roubando dados e usando o KakaoTalk comprometido para enviar arquivos maliciosos a contatos selecionados, ampliando ataques.
Leia mais...Cyberataque à Stryker limitou-se ao ambiente Microsoft interno ataques apagaram remotamente dispositivos de até 80 mil funcionários na rede da empresa usando comando de wipe via Intune, sem ransomware ou malware; dados e produtos médicos não foram afetados, e esforços focam na recuperação dos sistemas de pedidos.
Leia mais...A falha CVE-2025-47813 permite que invasores descubram caminhos locais no servidor e pode ser usada em ataques de execução remota de código. A agência exige correção imediata para agências federais e recomenda atualização urgente para o setor privado.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...A nova versão limita o uso da API de serviços de acessibilidade apenas a ferramentas legítimas, bloqueando privilégios de apps suspeitos no Advanced Protection Mode para evitar roubo de dados.
Leia mais...A atualização KB5084597 corrige vulnerabilidades no Windows RRAS que permitem execução remota de código, protegendo dispositivos Enterprise que recebem hotpatches sem reinicialização.
Leia mais...CNCERT alerta que as fracas configurações padrão e o acesso privilegiado do agente OpenClaw facilitam ataques como prompt injection para roubo de dados, ameaçando setores críticos e exigindo medidas rigorosas de proteção.
Leia mais...AppsFlyer Web SDK foi temporariamente comprometido em ataque na cadeia de suprimentos que substituía endereços de criptomoedas para desviar fundos de usuários afetados, podendo impactar milhares de apps devido à ampla utilização do SDK.
Leia mais...A nova fase da campanha GlassWorm utiliza extensões maliciosas no Open VSX para infectar sistemas de forma transativa, explorando extensãoPack e extensionDependencies para espalhar malware e roubar dados, complicando a detecção.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Operação estatal suspeita, ativa desde 2020, foca em coleta seletiva de inteligência militar usando malware AppleChris, MemFun e Getpass para acesso persistente e furtivo a sistemas.
Leia mais...Ator malicioso usa SEO poisoning para redirecionar usuários a sites de VPN fraudulentos que imitam Ivanti, Cisco e Fortinet, instalando malware que captura dados e cria persistência no sistema.
Leia mais...Vulnerabilidades permitiriam usuários sem privilégios escalarem a root, burlarem isolamento de containers e causarem DoS, afetando Linux 4.11+ e obrigando patches urgentes para evitar danos críticos.
Leia mais...As correções para duas vulnerabilidades zero-day exploradas ativamente corrigem falhas no Skia e no motor V8, protegendo usuários de ataques que podem causar crash ou execução de código malicioso.
Leia mais...Operação internacional derrubou o botnet SocksEscort, que usava malware AVrecon para infectar cerca de 8 mil roteadores residenciais em 163 países, facilitando fraudes milionárias e diversas atividades criminosas.
Leia mais...