top of page


O grupo hacker pró-Ucrânia Black Owl representa uma "grande ameaça" à Rússia, diz Kaspersky
Um grupo hacker pró-Ucrânia emergiu como uma das maiores ameaças cibernéticas à infraestrutura estatal e setores industriais críticos da...


Campanha de Spear-Phishing com NetBird mira CFOs e mostra tendência de uso de ferramentas legítimas em ataques avançados multirregionais
Pesquisadores da Trellix identificaram uma sofisticada campanha de spear-phishing direcionada a diretores financeiros (CFOs) e...


Vulnerabilidades em apps pré-instalados da Ulefone e Krüger&Matz permitem RCE, factory reset, privilege escalation e roubo de PIN
Três vulnerabilidades de segurança severas foram descobertas em aplicativos Android pré-instalados em smartphones das marcas Ulefone e...


Qualcomm corrige três falhas críticas em GPU Adreno exploradas em ataques contra dispositivos Android
A Qualcomm lançou atualizações de segurança para corrigir três vulnerabilidades do tipo zero-day em drivers da unidade de processamento...


Austrália obriga empresas a informar ao governo pagamentos de resgates em ataques de ransomware
A Austrália se tornou, nesta sexta-feira, o primeiro país do mundo a exigir que vítimas de ataques de ransomware relatem ao governo...


WhatsApp derrota NSO Group na Justiça e expõe bastidores da espionagem com o spyware Pegasus
No dia 6 de maio, o WhatsApp conquistou uma vitória significativa contra o controverso grupo israelense NSO Group. Após um julgamento com...


Nova técnica de phishing contorna autenticação multifator usando acesso remoto via noVNC
Pesquisadores de segurança cibernética identificaram uma técnica engenhosa de phishing que permite a hackers contornar a autenticação...


EUA e Europa derrubam domínios que ofereciam serviços de ofuscação de malware em megaoperação policial
Em uma operação internacional de combate ao cibercrime, autoridades dos Estados Unidos, Holanda e Finlândia desativaram quatro domínios...


Falhas em sistemas Linux permitem roubo de hashes de senhas por meio de core dumps em Ubuntu, RHEL e Fedora
Pesquisadores da unidade de pesquisa de ameaças da Qualys ( Threat Research Unit – TRU ) descobriram duas vulnerabilidades críticas em...


Especialista de TI do Exército dos EUA é preso por tentar vazar segredos para governo estrangeiro
Um civil de 28 anos, especialista em TI da Agência de Inteligência da Defesa dos Estados Unidos (DIA), foi preso na última quinta-feira...


Ataque DDoS interrompe internet para milhares em Moscou e expõe vulnerabilidades de provedores russos
Um ataque massivo de negação de serviço distribuído (DDoS) contra o provedor de internet russo ASVT deixou dezenas de milhares de...


Casa Branca investiga invasão ao celular de Susie Wiles, chefe de gabinete de Trump
A Casa Branca está conduzindo uma investigação após hackers terem invadido o celular pessoal de Susie Wiles, chefe de gabinete do...


Vulnerabilidade no Apple Safari permite ataques de Browser-in-the-Middle em tela cheia via exploração do Fullscreen API
Uma vulnerabilidade no navegador Safari da Apple permite que hackers utilizem a técnica de ataque "Browser-in-the-Middle" ( BitM ) em...


Falha crítica CVE-2025-20188 no Cisco IOS XE WLC permite upload arbitrário de arquivos e ataque RCE
Uma falha de segurança de gravidade máxima no software Cisco IOS XE para Controladores de LAN Sem Fio (WLC), identificada como...


República Tcheca atribui ataque cibernético de 2022 ao ministério de relações exteriores ao grupo APT31, ligado ao MSS da China
O governo da República Tcheca acusou formalmente, na quarta-feira, 28 de maio de 2025, hackers ligados à República Popular da China de...


Hacker Iraniano confessa envolvimento em ataque com Ransomware Robbinhood e técnica BYOVD, causando prejuízo de US$ 19 milhões a Baltimore
Um hacker iraniano, identificado como Sina Gholinejad, de 37 anos, confessou sua participação em um esquema internacional de ransomware e...


Vulnerabilidade CVE-2025-47577 no plugin TI WooCommerce Wishlist permite upload arbitrário de arquivos e RCE em mais de 100 mil sites WordPress
Uma vulnerabilidade crítica e ainda não corrigida no plugin TI WooCommerce Wishlist para WordPress colocou mais de 100 mil sites em...


DragonForce explora vulnerabilidades do SimpleHelp para infiltração de ransomware em endpoints via MSP
Um grupo de hackers conhecido como DragonForce realizou um ataque cibernético sofisticado contra um Provedor de Serviços Gerenciados...


Aplicativos como ChatGPT e Trello podem acessar toda a sua nuvem no OneDrive via File Picker da Microsoft, mesmo ao fazer upload de apenas um arquivo
Pesquisadores de cibersegurança da Oasis Research Team descobriram uma vulnerabilidade crítica no OneDrive File Picker, ferramenta da...


Novo malware autopropagável explora APIs Docker vulneráveis para mineração ilícita de Criptomoeda Dero
Uma nova campanha de malware, identificada por especialistas em cibersegurança, está explorando instâncias mal configuradas da API do...
bottom of page



