top of page


Vulnerabilidade BOLA em API da Lovable expõe código, credenciais e chats de usuários
Uma falha grave de segurança na plataforma de desenvolvimento assistido por IA Lovable expôs dados sensíveis de usuários, incluindo credenciais, histórico de chats e códigos-fonte. O caso ganhou repercussão não apenas pelo impacto técnico, mas principalmente pela forma como a empresa respondeu inicialmente às descobertas — negando a existência de um vazamento e atribuindo o problema a um suposto “comportamento intencional” da plataforma. O problema foi identificado por um pe


Irã acusa EUA de usar backdoors para derrubar equipamentos de rede em meio à guerra, enquanto China amplia narrativa geopolítica no ciberespaço
Em meio ao conflito em curso no Oriente Médio, veículos ligados ao regime iraniano passaram a afirmar que os Estados Unidos teriam usado supostas backdoors ou até uma botnet para derrubar equipamentos de rede de fabricantes como Cisco, Juniper, Fortinet e MikroTik dentro do país. Segundo esses relatos, parte da infraestrutura teria reiniciado ou simplesmente perdido conectividade durante ataques recentes, algo que Teerã tenta apresentar como prova de sabotagem embutida em ha


Tudo certo no pouso… mas o satélite foi parar no lugar errado
A empresa aeroespacial Blue Origin, fundada por Jeff Bezos, enfrentou um cenário agridoce em seu mais recente lançamento. Embora tenha conseguido pousar com sucesso o primeiro estágio reutilizável do foguete New Glenn — um marco técnico importante — a missão falhou em seu objetivo principal: posicionar corretamente o satélite em órbita. O lançamento ocorreu no último domingo (19), a partir da base de Cabo Canaveral, nos Estados Unidos, marcando o terceiro voo do foguete New G


Hackers invadem sistema da Vercel e expõem dados de clientes
A provedora de infraestrutura web Vercel confirmou um incidente de segurança que resultou no acesso não autorizado a sistemas internos da empresa. O ataque teve origem na comprometimento da ferramenta de inteligência artificial Context.ai, utilizada por um funcionário, evidenciando mais um caso crítico de ataque à cadeia de suprimentos digital. De acordo com a investigação, hackers exploraram o acesso à ferramenta externa para assumir o controle da conta corporativa do Googl


Hackers desenvolvem malware capaz de interferir em sistemas de água
Uma nova ameaça digital voltada para ambientes industriais críticos está chamando a atenção de especialistas em cibersegurança. O malware ZionSiphon foi identificado como uma ferramenta projetada especificamente para atacar sistemas de tratamento de água e dessalinização em Israel, marcando mais um avanço preocupante na evolução de ataques contra infraestruturas críticas. A descoberta foi feita por pesquisadores da Darktrace , que analisaram o comportamento do código e ident


MCP da Anthropic permite RCE via STDIO e expõe múltiplos frameworks de IA
Uma vulnerabilidade crítica identificada na arquitetura do Model Context Protocol (MCP), desenvolvido pela Anthropic, está acendendo um alerta significativo na indústria de inteligência artificial. A falha, considerada “by design”, abre caminho para execução remota de código (RCE) e pode impactar diretamente toda a cadeia de suprimentos de aplicações baseadas em IA. A análise conduzida pela OX Security aponta que o problema está enraizado na forma como o MCP gerencia configu


NIST muda estratégia e limita análise de vulnerabilidades CVE diante de volume recorde
O NIST anunciou uma mudança significativa na forma como gerencia e enriquece os registros de vulnerabilidades no banco de dados global CVE, após enfrentar um crescimento acelerado no número de falhas reportadas. A decisão marca uma ruptura com o modelo tradicional, no qual todas as vulnerabilidades recebiam análise detalhada e classificação de risco. A medida impacta diretamente o funcionamento da NVD, uma das principais bases de dados utilizadas globalmente por empresas, gov


Hospitais e serviços de emergência da Ucrânia são alvo de campanha de espionagem com novo malware AgingFly
Uma nova campanha de ciberespionagem está atingindo hospitais, serviços de emergência e órgãos governamentais locais na Ucrânia, evidenciando a crescente pressão digital sobre infraestruturas críticas em meio ao cenário geopolítico atual. De acordo com o CERT-UA (time de resposta a incidentes do país), os ataques são conduzidos por um grupo identificado como UAC-0247, que tem intensificado suas operações nas últimas semanas utilizando um conjunto avançado de malwares, com de


Hackers roubam cargas de uma transportadora usando ferramentas de acesso remoto
Pesquisadores da empresa de cibersegurança Proofpoint passaram um mês inteiro infiltrados — de forma controlada — no ambiente operacional de um grupo hacker especializado em atacar o setor de transporte e logística. O que encontraram revelou não apenas a sofisticação técnica dos invasores, mas também a profundidade do conhecimento que eles têm sobre a indústria que miram. O objetivo era responder uma pergunta específica: o que acontece depois que os criminosos conseguem entr


Google bloqueia 8,3 bilhões de anúncios maliciosos e reforça privacidade no Android 17
O Google anunciou uma série de mudanças estratégicas voltadas à segurança digital e à privacidade dos usuários, ao mesmo tempo em que revelou números expressivos no combate a fraudes online. Em 2025, a empresa bloqueou ou removeu mais de 8,3 bilhões de anúncios que violavam políticas e suspendeu 24,9 milhões de contas envolvidas em atividades suspeitas ou fraudulentas, evidenciando a escala crescente dos abusos no ecossistema digital. As atualizações também incluem mudanças


Hackers exploram falhas no Microsoft Defender e duas ainda não foram corrigidas
A exploração ativa de vulnerabilidades no Microsoft Defender acendeu um novo alerta para empresas e equipes de segurança. A Huntress informou que invasores estão abusando de três falhas recentemente divulgadas no antivírus da Microsoft para ampliar privilégios dentro de sistemas já comprometidos, o que pode facilitar movimentos posteriores na rede e dificultar a resposta ao incidente. As brechas receberam os codinomes BlueHammer , RedSun e UnDefend . Segundo a empresa, os tr


Adolescente é preso após ataque cibernético que derrubou sistema escolar na Irlanda do Norte
Um adolescente de 16 anos foi detido na Irlanda do Norte após um ataque cibernético que interrompeu o funcionamento de sistemas educacionais utilizados por centenas de milhares de alunos e professores. A prisão ocorreu na cidade de Portadown, sob suspeita de violação do Computer Misuse Act, legislação britânica que trata de crimes informáticos. De acordo com a Police Service of Northern Ireland, o jovem foi liberado após o interrogatório inicial, enquanto as investigações co


Falhas no PHP Composer permitem execução de comandos arbitrários
Duas vulnerabilidades de alta severidade foram identificadas no Composer , uma das ferramentas mais utilizadas no ecossistema PHP para gerenciamento de dependências. As falhas, se exploradas com sucesso, podem permitir que hackers executem comandos arbitrários no sistema , comprometendo diretamente o ambiente onde o Composer está sendo utilizado — incluindo servidores de desenvolvimento, pipelines de CI/CD e até ambientes de produção. O problema está diretamente ligado ao dri


OpenAI lança GPT-5.4-Cyber e amplia acesso para equipes de segurança em meio à corrida por IA defensiva
A OpenAI anunciou o lançamento do GPT-5.4-Cyber, uma nova variante do seu modelo mais avançado, o GPT-5.4, projetada especificamente para aplicações em cibersegurança defensiva. A novidade chega poucos dias após a Anthropic apresentar o modelo Mythos, evidenciando uma nova fase na corrida tecnológica entre empresas de inteligência artificial, agora com foco direto na proteção de sistemas e infraestrutura digital. A proposta do GPT-5.4-Cyber é clara: acelerar a capacidade de


Cisco corrige RCEs no ISE e falha de validação de certificado no Webex SSO
A Cisco anunciou a correção de quatro vulnerabilidades críticas que afetam o Identity Services Engine (ISE), o ISE Passive Identity Connector (ISE-PIC) e os serviços Webex, em um pacote de falhas que chama a atenção pelo potencial de impacto sobre autenticação, controle de acesso e administração de ambientes corporativos. Em cenários de exploração bem-sucedida, os problemas podem permitir desde execução remota de código até a personificação de qualquer usuário dentro do servi


Suécia acusa hackers ligados à Rússia de tentativa de ataque destrutivo contra usina térmica
O governo da Suécia afirmou que hackers com ligações ao governo russo tentaram realizar um ataque cibernético com potencial destrutivo contra uma usina térmica do país no início de 2025. A ofensiva foi bloqueada antes de causar impactos operacionais, mas o episódio acendeu um alerta sobre a escalada de ataques direcionados à infraestrutura crítica na Europa. A informação foi divulgada pelo ministro da Defesa Civil , Carl-Oskar Bohlin, durante uma coletiva de imprensa. Segundo


Falhas críticas no FortiSandbox permitem ataques RCE e bypass de autenticação
Duas vulnerabilidades críticas recentemente divulgadas no FortiSandbox, solução da Fortinet, acendem um alerta urgente para empresas que utilizam a tecnologia. As falhas permitem que hackers não autenticados executem comandos remotamente ou contornem mecanismos de autenticação — tudo isso por meio de simples requisições HTTP. Apesar de ainda não haver evidências de exploração ativa, o risco é considerado elevado. Isso porque as vulnerabilidades já são públicas, não exigem cre


Google Chrome é criticado por falta de proteção contra fingerprinting, técnica amplamente usada para rastrear usuários
O navegador Google Chrome, amplamente promovido como uma solução segura, está no centro de um debate importante sobre privacidade digital. Segundo análises recentes, o navegador não oferece proteção eficaz contra browser fingerprinting , uma das técnicas mais comuns e difíceis de bloquear quando o assunto é rastreamento online. Diferente dos cookies tradicionais — que podem ser apagados ou bloqueados — o fingerprinting permite identificar usuários com base em características


Ataque via prompt injection permite roubo de credenciais em agentes de IA integrados ao GitHub
Uma nova técnica de ataque está acendendo um alerta importante no uso de agentes de Inteligência Artificial integrados ao GitHub. Pesquisadores demonstraram que é possível sequestrar esses agentes por meio de ataques de prompt injection , permitindo o roubo de credenciais sensíveis como chaves de API e tokens de acesso — sem necessidade de infraestrutura externa de comando e controle. O mais preocupante: apesar da gravidade da falha, empresas como Anthropic, Google e Microso


Raspberry Pi OS passa a exigir senha no sudo por padrão e reforça postura de segurança no sistema
A mais recente versão do Raspberry Pi OS trouxe uma mudança importante para a segurança do sistema: o comando sudo, usado para executar tarefas com privilégios administrativos, agora passa a exigir senha por padrão em novas instalações. A alteração não afeta dispositivos que já estavam configurados anteriormente, mas muda de forma significativa a experiência de quem instalar o sistema do zero daqui para frente. Na prática, isso significa que, ao tentar executar um comando co
bottom of page