O grupo UNC6426 usou tokens roubados no ataque ao pacote nx npm para invadir um ambiente AWS em 72h, explorando permissões excessivas e IA para roubo e destruição de dados.
Leia mais...O grupo UNC6426 usou tokens roubados no ataque ao pacote nx npm para invadir um ambiente AWS em 72h, explorando permissões excessivas e IA para roubo e destruição de dados.
Leia mais...Ator de ameaça russo mira departamentos de RH com phishing e técnicas avançadas, usando malware que elimina segurança, modifica Defender e carrega payloads furtivamente para roubar informações sensíveis.
Leia mais...descoberto em ataques no Brasil, ele se disfarça de app Starlink para enganar usuários e roubar credenciais, além de minerar Monero usando recursos furtivos e controle remoto avançado, exigindo cautela contra APKs fora da Play Store.
Leia mais...A nova técnica engana soluções de segurança ao falsificar o método de compressão, escapando de detecção em 50 de 51 engines no VirusTotal, exigindo atenção redobrada ao lidar com arquivos suspeitos.
Leia mais...A atualização resolve diversas vulnerabilidades críticas, destacando falhas de elevação de privilégio no SQL Server e negação de serviço no .NET, além de riscos em Microsoft Office e Excel que permitem execução remota e vazamento de dados.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Botnet KadNap cresce para 14 mil dispositivos, usando protocolo Kademlia modificado para esconder servidores de comando, transformando equipamentos em proxies para tráfego malicioso e dificultando bloqueios por segurança digital.
Leia mais...A Microsoft introduz autenticação passwordless resistente a phishing no Entra via Windows Hello, abrangendo dispositivos não gerenciados a partir de março de 2026, fortalecendo a segurança sem transmitir chaves pela rede.
Leia mais...Vulnerabilidades permitiam ataques cross-tenant para rodar SQL arbitrário e exfiltrar dados sensíveis em Google Cloud. Google corrigiu as falhas após divulgação responsável, sem evidência de exploração real.
Leia mais...A ameaça russa APT28 adotou uma versão modificada do framework Covenant para ataques de longo prazo, combinando-o com o malware BeardShell para monitorar alvos militares ucranianos, explorando vulnerabilidades do Microsoft Office.
Leia mais...as vulnerabilidades envolvem Omnissa Workspace One UEM (SSRF), SolarWinds Web Help Desk (deserialização) e Ivanti Endpoint Manager (bypass de autenticação), exigindo correções imediatas até março de 2026.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...A campanha usa engenharia social para assumir contas e espionar mensagens, alertam agências de inteligência da Holanda.
Leia mais...Descobriram o pacote "@openclaw-ai/openclawai" que se finge de instalador OpenClaw para infectar sistemas com RAT, roubando senhas, dados do navegador, carteiras cripto e mais, usando engenharia social e C2 sofisticado.
Leia mais...Ataque a um prestador de serviços expôs informações pessoais, incluindo documentos e dados financeiros, de milhares de pessoas. Empresa oferece proteção gratuita contra roubo de identidade até junho de 2026.
Leia mais...hackers exploram configurações incorretas que permitem acesso excessivo de usuários convidados, usando ferramenta modificada para identificar falhas. Gangue ShinyHunters afirma estar roubando dados, apesar de correções recentes.
Leia mais...Criminosos estão se passando por oficiais municipais em e-mails fraudulentos que cobram taxas de permissões de zoneamento, usando informações públicas para parecer legítimos. Verifique remetentes e confirme com órgãos oficiais.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...O grupo UNC4899 realizou um ataque complexo começando pela engenharia social para infectar dispositivos pessoais, avançando para o ambiente corporativo e cloud, onde alteraram configurações e roubaram credenciais para desviar milhões em ativos digitais.
Leia mais...Atacantes abusam do domínio especial .arpa e do reverse DNS IPv6 para criar URLs de phishing que evitam detecção por gateways de email e reputação de domínio, dificultando bloqueios e análises.
Leia mais...ferramenta de IA que identifica, valida e sugere correções para vulnerabilidades em código, reduzindo falsos positivos e melhorando a segurança de projetos complexos com análise profunda e validação automática em ambiente controlado.
Leia mais...ataques aceleram e escalam com IA generativa para phishing, criação de malware e infraestrutura maliciosa, reduzindo barreiras técnicas e ampliando ameaças, exigindo foco reforçado em segurança e monitoramento.
Leia mais...A empresa identificou 22 falhas de segurança no Firefox, 14 graves, e ajudou a corrigí-las na versão 148. Seu modelo Claude Opus 4.6 detectou bugs rapidamente, mas criar exploits foi mais difícil, mostrando a eficácia da IA na análise de segurança.
Leia mais...