Ameaça patrocinada pelo estado utiliza backdoors como Dindoor e Fakeset, explorando vulnerabilidades em câmeras e atacando setores críticos em meio a tensões militares crescentes no Oriente Médio.
Leia mais...Ameaça patrocinada pelo estado utiliza backdoors como Dindoor e Fakeset, explorando vulnerabilidades em câmeras e atacando setores críticos em meio a tensões militares crescentes no Oriente Médio.
Leia mais...Grupo UAT-9244 ataca sistemas Windows, Linux e dispositivos de borda com três implantes inéditos, usando backdoors e ferramentas para acesso persistente e ataques de força bruta a servidores.
Leia mais...Lançada em fevereiro de 2026, a campanha ClickFix usa o Windows Terminal para executar comandos maliciosos via atalhos, burlando detecções e implantando o malware Lumma Stealer, que rouba credenciais de navegadores ao infiltrar-se nos processos de Chrome e Edge.
Leia mais...A agência americana adicionou duas vulnerabilidades graves com evidências de exploração ativa e recomenda atualização imediata para evitar ataques que permitem acesso não autorizado e alteração de sistemas.
Leia mais...Hackers criaram repositórios fraudulentos recomendados pelo Bing que distribuíam malware para roubo de dados e proxy, explorando a popularidade do assistente AI OpenClaw para infectar usuários no Windows e macOS.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Grupo avançado usa três malwares inéditos para explorar Windows, Linux e dispositivos de borda, implantando backdoors e scanners que criam proxies para ampliar ataques e garantir persistência.
Leia mais...Um worm auto-propagador injetou scripts maliciosos em common.js de usuários e global, editando quase 4 mil páginas e comprometendo cerca de 85 contas, antes de ter as alterações revertidas.
Leia mais...Vulnerabilidade permite criar contas admin sem autenticação em mais de 60 mil sites WordPress; atualização urgente para versão 5.1.4 é recomendada para evitar invasões e roubo de dados.
Leia mais...As falhas permitem sobrescrever arquivos e obter privilégios elevados se o invasor tiver credenciais válidas. Atualizações críticas já foram lançadas, e recomenda-se aplicar patches imediatos e reforçar a segurança.
Leia mais...Foram 90 vulnerabilidades zero-day exploradas, quase metade em softwares empresariais, 15% a mais que 2024. Exploits envolvem execução remota, escalonamento de privilégios e falhas em memória. Microsoft, Google e Apple foram os mais visados. Spywares comerciais superaram grupos estatais no uso dessas falhas. Hackers focam em dispositivos de borda e segurança, com alta influência financeira e uso crescente de IA esperado para 2026. Recomenda-se monitoramento rigoroso e respostas ágeis para mitigar riscos.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...Falha CVE-2026-28289 permite que hackers executem comandos no servidor via anexo malicioso em e-mail, sem interação ou autenticação, exigindo atualização imediata para versão 1.8.207.
Leia mais...Usuários recebem falsas mensagens de alerta sobre acesso não autorizado, com e-mails que imitam conversas internas e direcionam a páginas falsas de login que roubam credenciais. A empresa reforça que sua infraestrutura não foi comprometida e orienta nunca compartilhar a master password.
Leia mais...Dois problemas graves permitem ataque remoto sem autenticação, com acesso root e execução de código arbitrário. Atualizações também abordam outras vulnerabilidades em firewalls e sistemas relacionados, reforçando a segurança.
Leia mais...A operação conjunta global desmantelou LeakBase, fórum usado para venda de dados roubados e ferramentas de hacking, com prisões, buscas e apreensão dos domínios, preservando dados para futuras investigações.
Leia mais...Grupos pro-Irã e aliados aumentam operações DDoS e phishing contra governos, infraestrutura crítica e setor financeiro, ampliando o conflito na esfera digital no Oriente Médio.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...ação conjunta coordenada pela Europol desativou 330 domínios ligados ao Tycoon2FA, serviço que gerava milhões de ataques phishing mensais, comprometendo 100 mil organizações ao interceptar credenciais e sessões autenticadas.
Leia mais...Google identificou o sofisticado kit Coruna, com 23 exploits e cinco cadeias completas, explorado por atores diversos para espionagem e crimes financeiros, destacando a migração de ataques de spyware para métodos em larga escala.
Leia mais...Pesquisadores alertam que três pacotes PHP disfarçados de utilitários Laravel instalam um remote access trojan funcional em Windows, macOS e Linux, permitindo controle total do sistema e acesso a dados sensíveis.
Leia mais...pesquisadores identificam grupo APT Silver Dragon, vinculado ao APT41, que ataca governos na Europa e Sudeste Asiático explorando servidores vulneráveis e phishing com malwares, usando técnicas sofisticadas como Cobalt Strike e DNS tunneling.
Leia mais...CISA inclui falha de comando remoto em catálogo KEV por exploração ativa, impactando Broadcom VMware, com patches disponíveis e exigência de correção até março de 2026 para agências federais dos EUA.
Leia mais...