GlassWorm atinge VS Code:
Pesquisadores identificaram 73 extensões clonadas no Open VSX ligadas ao GlassWorm, com seis maliciosas; elas atraem desenvolvedores antes de liberar malware para roubar dados, instalar RAT e ampliar o ataque.
Leia mais...Pesquisadores identificaram 73 extensões clonadas no Open VSX ligadas ao GlassWorm, com seis maliciosas; elas atraem desenvolvedores antes de liberar malware para roubar dados, instalar RAT e ampliar o ataque.
Leia mais...O NCSC recomenda trocar senhas por passkeys, pois reduzem riscos de phishing, reutilização de credenciais e erros humanos, embora especialistas alertem que a medida não é uma solução definitiva.
Leia mais...Pesquisadores da SentinelOne encontraram o fast16, malware em Lua de 2005 usado para sabotagem precisa, capaz de alterar cálculos e se propagar em redes Windows. O achado antecede o Stuxnet e reescreve a cronologia de APTs.
Leia mais...Microsoft levará autenticação sem senha com proteção contra phishing aos recursos do Entra a partir do fim de abril, ampliando o acesso para dispositivos corporativos, pessoais e compartilhados, com implantação geral prevista para junho de 2026.
Leia mais...Mais de 10 mil servidores estão expostos a uma falha XSS, já explorada em campo. A CISA alertou para o risco e cobrou correções imediatas, após a Synacor liberar patches em junho de 2025.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...malware mira Cisco ASA, contorna falhas já corrigidas e mantém acesso após patch. Em paralelo, EUA e aliados apontam redes ocultas de botnet usadas por grupos chineses para espionagem.
Leia mais...golpe com CAPTCHA mira contas móveis e lucra com SMS pagos; pesquisadores também revelam abuso do Keitaro para distribuir malware, fraudes com IA e esquemas de criptomoedas em larga escala.
Leia mais...vulnerabilidade CVE-2026-41651 permite a usuários locais instalar ou remover pacotes e obter permissões de root; correção já saiu na versão 1.3.5, e distribuições com o serviço ativo podem estar em risco.
Leia mais...Grupo extorque empresas desde fevereiro de 2026, fingindo ser TI para roubar credenciais, burlar MFA e desviar dados de Salesforce e SharePoint, antes de exigir resgates milionários.
Leia mais...Botões de travessia foram invadidos em várias cidades dos EUA com senhas padrão fracas, permitindo áudios falsos de CEOs como Zuckerberg e Musk; autoridades investigam e cobram mais segurança em contratos.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...A empresa informou acesso não autorizado, bloqueou a atividade, acionou resposta cibernética e autoridades, sem interrupção relevante nem impacto em clientes, enquanto apura o alcance do incidente.
Leia mais...O Claude Mythos Preview pode descobrir falhas e gerar exploits sozinho, elevando a ameaça cibernética. A liberação limitada visa dar vantagem aos defensores antes do acesso amplo dos atacantes.
Leia mais...OIG revela que Song Wu, chinês, fingiu ser pesquisador dos EUA em campanha de phishing para obter software e dados sensíveis de órgãos, universidades e empresas, violando regras de controle de exportação.
Leia mais...campanha mira falantes de chinês, instala AdaptixC2 via GitHub e usa túneis do Visual Studio Code para acesso remoto, atribuída ao Tropic Trooper, ativo desde pelo menos 2011.
Leia mais...exploração ativa permite envio de arquivos sem autenticação e possível execução remota de código; a CVE-2026-3844 já soma mais de 170 tentativas e foi corrigida na versão 2.4.5.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...imagens Docker e extensões do Visual Studio Code roubam segredos de desenvolvedores, com malware que captura tokens, chaves e configurações; a Checkmarx removeu os artefatos, mas recomenda rotacionar credenciais e usar versões seguras.
Leia mais...ataques recentes usam o uploader_client.exe para exfiltrar dados mais rápido, evitar ferramentas públicas e burlar detecção. A campanha também inclui AnyDesk, Mimikatz e drivers vulneráveis para desativar mecanismos de proteção.
Leia mais...falha CVE-2026-33626 permite Server-Side Request Forgery e pode expor credenciais em nuvem, serviços internos e redes. Em paralelo, atacantes miram plugins do WordPress e controladores industriais com Modbus expostos à internet.
Leia mais...pacote malicioso no npm roubou credenciais e tentou se espalhar em projetos, mas a empresa revogou o acesso e afirma que o ataque ficou restrito ao canal do npm, sem acesso aos cofres ou aos sistemas de produção.
Leia mais...a gigante holandesa de cosméticos informou que invasores acessaram informações pessoais de clientes do programa My Rituals; a empresa bloqueou o acesso, notificou as autoridades e não encontrou indícios de vazamento dos dados.
Leia mais...