top of page


Atualização de outubro do Windows 11 quebra o LocalHost e piora migração do Windows 10
A atualização cumulativa de outubro de 2025 para o Windows 11 (KB5066835) gerou uma nova onda de frustração na comunidade de desenvolvedores ao introduzir um bug que impede o funcionamento adequado do localhost . A falha, que afeta a capacidade do sistema operacional de se comunicar consigo mesmo, está impossibilitando que Pesquisadores e desenvolvedores testem aplicações web em suas próprias máquinas. O problema surgiu logo após a instalação do patch , com relatos inundand


Cyber Security Summit Brasil 2025 reúne lideranças para debater IA, risco estratégico e a nova cultura da segurança
Considerado um dos encontros mais importantes para a alta liderança em segurança digital no Brasil, o Cyber Security Summit Brasil (CSSB) 2025 está com data marcada para os dias 27 e 28 de outubro, no Grand Hyatt São Paulo. O evento, em sua 9ª edição, promete reunir um público de executivos, incluindo CISOs, CIOs e gestores, para debater a intersecção crítica entre tecnologia, risco de negócios e as ameaças cibernéticas em uma era dominada pela Inteligência Artificial (IA).


Microsoft corrige dois Zero-Days críticos no Windows, um atinge Todas as versões já lançadas
A Microsoft lançou na última terça-feira um monumental conjunto de correções de segurança, endereçando 183 vulnerabilidades em seus produtos. Notavelmente, a atualização do Patch Tuesday de outubro de 2025 incluiu patches para três vulnerabilidades que já estavam sendo ativamente exploradas no mundial – os chamados zero-days . O lançamento ocorre no momento em que a gigante da tecnologia encerrou formalmente o suporte para seu sistema operacional Windows 10, exigindo a


Rootkit Linux LinkPro usa eBPF para furtividade e ativação remota via "pacotes TCP mágicos"
Uma investigação detalhada sobre o comprometimento de uma infraestrutura hospedada na Amazon Web Services (AWS) levou Pesquisadores da Synacktiv à descoberta de um novo e altamente sofisticado rootkit para GNU/Linux, batizado de LinkPro . Este backdoor inédito se destaca pelo uso estratégico do Extended Berkeley Packet Filter ( eBPF ) para atingir dois objetivos cruciais: a ocultação de suas operações e a ativação remota por meio de um "pacote mágico" TCP específico. "Este


Falha crítica em VPN da WatchGuard permite ataque RCE sem necessidade de autenticação
Pesquisadores divulgaram detalhes de uma falha de segurança crítica, recentemente corrigida, no WatchGuard Fireware que poderia permitir que um invasor não autenticado executasse código arbitrário e, potencialmente, assumisse o controle total do dispositivo. A vulnerabilidade, rastreada como CVE-2025-9242 (com uma pontuação CVSS de 9,3, indicando alta gravidade), está classificada como uma falha de gravação fora dos limites. Em um comunicado emitido no mês passado, a WatchGu


Microsoft corrige falha crítica de 9,9 no ASP.NET Core: Servidor Kestrel permitia 'Contrabando de Solicitações'
A Microsoft anunciou a correção de uma vulnerabilidade no ASP.NET Core classificada com a pontuação CVSS (Common Vulnerability Scoring System) de 9,9, que o gerente de programa de segurança Barry Dorrans descreveu como "a mais alta de todos os tempos" para o produto. A falha reside no componente do servidor web Kestrel e, se explorada por um hacker , permite o bypass de segurança. O problema, tecnicamente conhecido como " contrabando de solicitações " ( request smuggling )


Risco na cadeia de suprimentos: Mais de 100 extensões do VS Code vazaram Tokens de acesso
Uma nova pesquisa descobriu que os editores de mais de 100 extensões do Visual Studio Code (VS Code) vazaram tokens de acesso que poderiam ser explorados por hackers para atualizar as extensões, representando um risco crítico para a cadeia de suprimentos de software . "Um vazamento do PAT [token de acesso pessoal] do VSCode Marketplace ou do Open VSX permite que um invasor distribua diretamente uma atualização de extensão maliciosa por toda a base instalada", afirmo Rami McC


CISA alerta para vulnerabilidade crítica no Adobe AEM sob exploração ativa
A Agência de Segurança Cibernética e de Infraestrutura dos EUA ( CISA ) emitiu um alerta urgente nesta quarta-feira, adicionando uma falha crítica de segurança que afeta o Adobe Experience Manager (AEM) ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas ( KEV ). A inclusão é baseada em evidências sólidas de que a falha já está sendo ativamente explorada em ataques reais. A vulnerabilidade em questão, identificada como CVE-2025-54253 , recebeu a pontuação máxima de 10,


Hackers exploram a vulnerabilidade do Cisco SNMP para implantar rootkits
Pesquisadores trouxeram a público detalhes alarmantes de uma nova e sofisticada campanha de ataques que explorou uma vulnerabilidade de segurança recentemente divulgada no Cisco IOS Software e no IOS XE Software . O objetivo era implantar rootkits Linux em sistemas mais antigos e desprotegidos. A operação, batizada de " Zero Disco " pela empresa de segurança Trend Micro, envolveu a exploração da vulnerabilidade CVE-2025-20352 (classificada com pontuação CVSS: 7.7), um estou


FBI e França derrubam site hacker BreachForums
Em uma clara escalada na repressão ao cibercrime transnacional, agências de segurança dos Estados Unidos e da França anunciaram a apreensão do domínio do BreachForums, um notório site de vazamento e venda de dados roubados. A ação coordenada ocorreu horas antes do temido grupo hacker Scattered Spider e afiliados planejarem a publicação de dados supostamente roubados de clientes da Salesforce . O domínio breakforums.hn foi substituído na noite de quinta-feira (horário dos EUA


TD SYNNEX reúne canais em São Paulo para o Power UP 2025: Foco em tendências e oportunidades de ti
O mercado de Tecnologia da Informação (TI) tem um ponto de encontro estratégico nesta terça-feira. A TD SYNNEX (NYSE: SNX), distribuidora global e agregadora de soluções, realiza hoje, no Vibra São Paulo , o evento Power Up 2025 , reunindo revendas parceiras de todo o Brasil para discutir as tendências e projetar as oportunidades de negócio no setor. Em sua segunda edição brasileira, o Power Up, que já é um sucesso global da distribuidora, espera replicar o êxito do ano anter


Malware 'Stealit' usa recurso executável único do Node.js para se espalhar em instaladores falsos de jogos e VPN
Pesquisadores trouxeram à luz os detalhes de uma campanha de malware em atividade, denominada Stealit , que está explorando uma funcionalidade recente do Node.js – o recurso Single Executable Application (SEA) – como principal vetor para a distribuição de suas cargas maliciosas. De acordo com o Fortinet FortiGuard Labs, o malware está sendo propagado de forma clandestina através de instaladores falsificados de jogos populares e aplicativos de VPN. Esses arquivos fraudulen


ChaosBot: Hackers usam Discord para controlar PCs com novo malware feito em Rust
Pesquisadores revelaram detalhes de uma nova e preocupante ameaça: um backdoor escrito na linguagem de programação Rust, denominado ChaosBot . Este malware confere aos seus operadores a capacidade de realizar reconhecimento de rede e executar comandos arbitrários em sistemas comprometidos, utilizando canais da plataforma Discord para comunicação e controle (C2). A eSentire, uma empresa de segurança cibernética canadense, detectou o malware pela primeira vez no final de se


Microsoft bloqueia modo IE após hackers transformarem recurso de compatibilidade em porta de entrada para ataques
A Microsoft anunciou uma reformulação imediata no Modo Internet Explorer (IE) dentro de seu navegador Edge, após receber "relatórios confiáveis" em agosto de 2025 de que hackers estavam abusando ativamente do recurso de compatibilidade com versões anteriores. O objetivo dos invasores era obter acesso não autorizado aos dispositivos dos usuários, transformando um recurso legado em um vetor de ataque. Em um relatório divulgado na semana passada, a equipe de Pesquisa de Vulnera


Hackers usam ferramenta Open Source XiebroC2 em ataques MS-SQL
O AhnLab Security Intelligence Center (ASEC) emitiu um alerta após identificar uma nova campanha de ataques direcionados a servidores...


OWASP lança modelo de avaliação de maturidade para segurança e ética em IA
Quase todas as organizações modernas utilizam a Inteligência Artificial (IA) em alguma capacidade, gerando oportunidades de inovação,...


Jogos feitos com Unity foram retirados da Steam devido a risco de ataques RCE
Uma vulnerabilidade crítica de execução de código no popular motor de jogos Unity acendeu o alerta em gigantes da tecnologia como Valve...


De ameaças a pedidos de desculpas, hackers retiram dados de crianças do ar após reação pública
Em um desenvolvimento incomum e controverso no submundo do crime cibernético, um grupo de hackers que se autodenomina "Radiant" removeu...


ICE planeja varrer Facebook, TikTok e X em busca de pistas de imigração ilegal
O Serviço de Imigração e Alfândega dos EUA (ICE) está se preparando para uma expansão significativa de suas táticas de aplicação da lei,...


LinkedIn processa empresa de software por extração massiva de dados com milhões de contas falsas
O LinkedIn entrou com uma ação judicial severa nesta quinta-feira contra a empresa de software ProAPIs e seu CEO, Rahmat Alam ,...
bottom of page



