Pesquisadores alertam que três pacotes PHP disfarçados de utilitários Laravel instalam um remote access trojan funcional em Windows, macOS e Linux, permitindo controle total do sistema e acesso a dados sensíveis.
Leia mais...Pesquisadores alertam que três pacotes PHP disfarçados de utilitários Laravel instalam um remote access trojan funcional em Windows, macOS e Linux, permitindo controle total do sistema e acesso a dados sensíveis.
Leia mais...pesquisadores identificam grupo APT Silver Dragon, vinculado ao APT41, que ataca governos na Europa e Sudeste Asiático explorando servidores vulneráveis e phishing com malwares, usando técnicas sofisticadas como Cobalt Strike e DNS tunneling.
Leia mais...CISA inclui falha de comando remoto em catálogo KEV por exploração ativa, impactando Broadcom VMware, com patches disponíveis e exigência de correção até março de 2026 para agências federais dos EUA.
Leia mais...Hackers disfarçados de suporte de TI usam spam e ligações para induzir acesso remoto, implantam malware Havoc e ferramentas legítimas, visando exfiltração de dados e ransomware com movimento lateral ágil e persistência diversificada.
Leia mais...Hackers exploraram vulnerabilidade React2Shell e acessaram 2GB de dados antigos, incluindo informações de clientes e agentes governamentais; empresa afirma que dados críticos e financeiros não foram comprometidos.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...Ator ameaçador russo utilizou plataforma open-source ligada à China para ataques automatizados que comprometem 600 dispositivos em 55 países, revelando integração crescente de IA em ofensivas cibernéticas avançadas.
Leia mais...A empresa revelou campanhas que usam redirecionamento OAuth para burlar defesas tradicionais e infectar dispositivos com malware, focando órgãos públicos sem roubar tokens, explorando o comportamento padrão do OAuth.
Leia mais...Gangue invadiu a Epidemiology Division, roubando informações pessoais e atrasando a recuperação, apesar do pagamento feito para evitar o vazamento dos dados furtados.
Leia mais...Atualização de março de 2025 do Android resolve 129 vulnerabilidades, destacando uma falha zero-day crítica em chipset Qualcomm usada em ataques limitados. Atualizações incluem correções para execução remota e elevação de privilégios.
Leia mais...Pesquisadores revelam que a ferramenta open-source CyberStrikeAI auxiliou o mesmo grupo hacker que invadiu mais de 500 firewalls Fortinet em cinco semanas, automatizando ataques complexos com inteligência artificial.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Campanha de phishing utiliza uma falsa página de segurança do Google com Progressive Web App para capturar códigos OTP, endereços de carteiras criptográficas e redirecionar tráfego, enganando usuários com engenharia social.
Leia mais...Pesquisadores revelaram falha no WebView do Chrome que, explorada via extensão maliciosa, possibilitava escalonamento de privilégios para acessar arquivos, câmera e microfone. Corrigida na versão 143.0.7499.192, a brecha destaca riscos da integração de IA no navegador, onde agentes automatizados podem ser manipulados para executar ações maliciosas, comprometendo a segurança do usuário.
Leia mais...O Chrome está desenvolvendo certificados HTTPS baseados em Merkle Tree Certificates (MTCs), que reduzem dados na autenticação TLS, garantindo segurança pós-quântica sem comprometer a performance da web.
Leia mais...Vulnerabilidade CVE-2026-21513 permite a invasores do grupo ligado à Rússia burlar segurança do Windows via arquivos HTML e LNK, facilitando execução remota de código e ataques complexos.
Leia mais...Atores norte-coreanos do grupo Famous Chollima distribuem pacotes npm disfarçados de ferramentas dev com steganografia em Pastebin para ocultar C2, instalando trojan, keylogger e ladrão de credenciais via infraestrutura Vercel.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Após ser vendida e atualizada com scripts maliciosos, a extensão QuickLens afetou 7 mil usuários ao executar ataques ClickFix, roubar dados e criptomoedas, levando à sua remoção e alerta para remoções e mudanças de senhas.
Leia mais...O bug no gateway local de OpenClaw possibilitava acesso total a agentes AI via WebSocket, sem prompt ao usuário. Atualizações já corrigem o problema; recomenda-se auditoria e controle rigoroso.
Leia mais...Divulgação pública da frase de recuperação da wallet confiscada possibilitou transferência de 4 milhões em tokens, evidenciando falha grave em manejo de ativos digitais pela autoridade.
Leia mais...Pesquisa revela quase 3.000 chaves Google embutidas em códigos públicos que, ao ativar a API Gemini, permitem acesso indevido a arquivos e cobrança indevida, gerando riscos financeiros e de segurança.
Leia mais...grupo APT37 emprega malware via drives removíveis para transferir dados entre sistemas isolados, executar espionagem e propagar infecção, contornando redes air-gapped e ampliando controles em ambientes críticos.
Leia mais...