top of page


Fintech Figure confirma vazamento de dados após ataque de engenharia social
A Figure Technology, fintech especializada em crédito baseado em blockchain, confirmou que sofreu um vazamento de dados após um funcionário ser vítima de um ataque de engenharia social. Segundo a empresa, os invasores conseguiram acessar e exfiltrar um “número limitado de arquivos”. Apesar de não detalhar a quantidade exata de pessoas afetadas, a companhia informou que está notificando os impactados e oferecendo monitoramento de crédito gratuito aos indivíduos que receberem c


83% das tentativas de exploração no Ivanti EPMM partiram de um único IP em infraestrutura “bulletproof”
Uma onda significativa de tentativas de exploração contra o Ivanti Endpoint Manager Mobile (EPMM) foi atribuída majoritariamente a um único endereço IP hospedado em infraestrutura de “bulletproof hosting” operada pela PROSPERO. Segundo a GreyNoise , entre 1º e 9 de fevereiro de 2026 foram registradas 417 sessões de exploração a partir de oito IPs distintos sendo que 83% delas (346 sessões) tiveram origem no IP 193.24.123[.]42. As tentativas visavam a vulnerabilidade crítica C


UE teme que inimigos possam desligar infraestrutura crítica
A União Europeia não pode mais ser “ingênua” quanto à capacidade de adversários desligarem infraestruturas críticas digitais. O alerta foi feito por Henna Virkkunen, vice-presidente executiva da Comissão Europeia, durante a Conferência de Segurança de Munique. Segundo a autoridade, ataques cibernéticos se tornaram ferramenta central dos conflitos modernos, frequentemente combinados com sabotagem física, campanhas de desinformação e pressão econômica. Redes elétricas, hospitai


Revogação de tokens clássicos não elimina risco de publish comprometido
Após o incidente conhecido como Sha1-Hulud, o npm anunciou , em dezembro de 2025, uma reformulação significativa em seu modelo de autenticação com o objetivo de reduzir ataques à cadeia de suprimentos. A principal mudança foi a revogação dos chamados “tokens clássicos” credenciais de longa duração e amplo escopo que, se comprometidas, permitiam a publicação de versões maliciosas de pacotes sem necessidade de validação pública do código-fonte. A partir da atualização, o npm pa


Taiwan alerta que China pode estar ensaiando um “cerco digital” contra a ilha
Taiwan avalia que a China pode estar ensaiando um “cerco digital” como parte de uma estratégia mais ampla de pressão geopolítica. O alerta foi feito por Yuh-Jye Lee, conselheiro sênior do Conselho de Segurança Nacional de Taiwan, durante a Conferência de Segurança de Munique. Segundo ele, operações atribuídas a grupos como o Volt Typhoon podem estar funcionando como testes reais para paralisar infraestruturas críticas. “Avalíamos que operações desse tipo podem servir como exp


Europa vive sob ameaça cibernética permanente, diz Suécia
A Europa precisa abandonar a ideia de que incidentes cibernéticos e ameaças híbridas são eventos isolados. Segundo Lisa Gustafsson, diretora de inteligência externa e cibersegurança do Ministério da Defesa da Suécia, essas ameaças passaram a ser uma característica permanente do ambiente de segurança europeu. Durante a Conferência de Segurança de Munique, a autoridade afirmou que a invasão russa da Ucrânia marcou um ponto de inflexão, consolidando o uso combinado e contínuo de


Maior operadora móvel da Holanda, Odido, confirma vazamento de dados de 6,2 milhões de clientes
A Odido, maior operadora de telefonia móvel da Holanda, confirmou ter sido vítima de um ataque cibernético que resultou no roubo de informações de aproximadamente 6,2 milhões de pessoas. A empresa possui cerca de 7 milhões de clientes no país. Segundo o CEO Søren Abildgaard, os dados comprometidos incluem nomes, endereços, números de telefone, e-mails, números de conta bancária, números de cliente e documentos de identificação como passaportes e carteiras de motorista. O inci


Estônia pede autonomia europeia em capacidades cibernéticas ofensivas
O chefe do Serviço de Inteligência Estrangeira da Estônia (EFIS), Kaupo Rosin, fez um apelo direto a governos e à indústria europeia para que invistam no desenvolvimento de capacidades cibernéticas ofensivas próprias. Durante a Conferência de Segurança de Munique, ele afirmou que a Europa está excessivamente concentrada em defesa digital e dependente de tecnologias não europeias. Segundo Rosin, operações modernas de inteligência exigem não apenas proteção, mas também capacida


O espaço agora é campo de batalha estratégico
Durante a Conferência de Segurança de Munique, autoridades militares, reguladores e executivos do setor tecnológico foram categóricos: o espaço deixou de ser apenas um ambiente científico ou comercial e passou a integrar o centro da disputa estratégica entre grandes potências. Por décadas, o espaço foi visto como uma infraestrutura neutra, sustentando serviços como GPS, comunicações globais, previsão do tempo e sistemas de alerta de mísseis. Hoje, no entanto, especialistas al


VPS com OpenClaw: HostGator aposta em IA autônoma para automação empresarial
Conteúdo Patrocinado A adoção de agentes de Inteligência Artificial deixou de ser tendência e passou a integrar a estratégia operacional de empresas que buscam escala e eficiência. Nesse cenário, a HostGator lançou no Brasil a VPS com OpenClaw , uma solução que combina infraestrutura dedicada com um agente de IA pré-instalado, voltado à automação inteligente de tarefas e fluxos digitais. A proposta é simplificar a implementação de agentes autônomos em ambientes corporativos,


Singapura acusa grupo ligado à China de atacar suas quatro maiores operadoras de telecom
O governo de Singapura confirmou que um grupo de hackers associado à espionagem cibernética chinesa realizou ataques contra as quatro maiores operadoras de telecomunicações do país: Singtel, StarHub, M1 e Simba Telecom. A ofensiva, que teria se estendido por meses, atingiu a infraestrutura considerada crítica para o Estado. Segundo comunicado oficial , o grupo identificado como UNC3886 conseguiu invadir e acessar alguns sistemas das empresas, mas não houve interrupção de serv


DOJ pede 9 anos de prisão a ex-executivo por venda de exploits a corretora russa
O Departamento de Justiça dos Estados Unidos (DOJ) confirmou que Peter Williams, ex-diretor da Trenchant divisão da contratada de defesa L3Harris roubou e vendeu ferramentas de invasão capazes de comprometer milhões de computadores e dispositivos em todo o mundo. Williams, cidadão australiano de 39 anos, declarou-se culpado em outubro por comercializar oito exploits entre 2022 e 2025, obtendo mais de US$ 1,3 milhão em criptomoedas. De acordo com documento judicial divulgado


Fabricante de brinquedos adultos Tenga confirma vazamento de dados de clientes após invasão a e-mail corporativo
A fabricante japonesa de brinquedos adultos Tenga informou clientes sobre um incidente de segurança envolvendo o acesso não autorizado à conta de e-mail profissional de um funcionário . Segundo a empresa, um hacker conseguiu invadir a conta corporativa e acessar o conteúdo da caixa de entrada do colaborador. Com isso, o invasor pode ter visualizado e copiado informações como nomes de clientes, endereços de e-mail e históricos de conversas, que podem incluir detalhes de pedido


Tablets Android já vêm com backdoor instalado no sistema
Uma nova ameaça avançada está chamando atenção da comunidade de segurança: o backdoor Keenadu, embutido diretamente no firmware de tablets Android e distribuído inclusive por meio de atualizações OTA (Over-The-Air) assinadas digitalmente. A descoberta foi feita pela Kaspersky , que identificou o malware presente no firmware de dispositivos associados a diferentes marcas, incluindo o modelo Alldocube iPlay 50 mini Pro, com registros da infecção datando de agosto de 2023. Em to


Primeiro add-in malicioso do Outlook rouba mais de 4 mil credenciais da Microsoft
Pesquisadores identificaram o que está sendo descrito como o primeiro add-in malicioso do Microsoft Outlook detectado em atividade real. O caso, detalhado pela Koi Security e apelidado de “AgreeToSteal”, envolveu o sequestro de um domínio associado a um complemento legítimo abandonado, resultando no roubo de mais de 4 mil credenciais da Microsoft. O add-in afetado, chamado AgreeTo, era originalmente uma ferramenta legítima para integrar calendários e compartilhar disponibili


Notepad++ corrige vulnerabilidade após grupo hacker explorar sistema de atualização
O Notepad++ lançou a versão 8.9.2 com correções de segurança após a descoberta de que seu mecanismo de atualização automática havia sido sequestrado por um grupo hacker ligado à China. A falha permitiu a distribuição seletiva de malware para alvos específicos por meio de atualizações comprometidas. De acordo com o mantenedor do projeto, Don Ho , a nova versão implementa um modelo de “dupla verificação” (double lock) para tornar o processo de atualização mais robusto e pratica


Falhas críticas em extensões do VS Code com 125 milhões de downloads permitem roubo de dados e ataques RCE
Pesquisadores divulgaram múltiplas vulnerabilidades críticas em quatro extensões populares do Microsoft Visual Studio Code (VS Code) que, se exploradas com sucesso, podem permitir que hackers roubem arquivos locais e executem código remotamente nas máquinas de desenvolvedores. As extensões afetadas Live Server, Code Runner, Markdown Preview Enhanced e Microsoft Live Preview somam mais de 125 milhões de instalações. Segundo o relatório técnico, basta uma única extensão malicio


Falha em APIs expõe dados sensíveis em rede farmacêutica indiana
Uma falha de segurança em uma das maiores redes de farmácias da Índia permitiu que usuários não autenticados obtivessem controle administrativo total da plataforma, expondo dados de clientes e funções críticas relacionadas ao controle de medicamentos. A vulnerabilidade afetou a DavaIndia Pharmacy, braço de varejo farmacêutico da Zota Healthcare. A descoberta foi feita pelo pesquisador Eaton Zveare , que identificou interfaces de programação (APIs) de “super admin” expostas e


Departamento de Segurança Interna dos EUA envia centenas de intimações para identificar perfis anônimos críticos ao ICE
O Departamento de Segurança Interna dos Estados Unidos (DHS) intensificou a pressão sobre empresas de tecnologia para identificar os responsáveis por contas anônimas em redes sociais que criticam o Immigration and Customs Enforcement (ICE), órgão responsável pela aplicação das leis de imigração no país. A informação foi divulgada pelo The New York Times e reforça relatos anteriores sobre o aumento do uso de intimações administrativas. De acordo com a reportagem, uma prática q


APNIC discute esgotamento do IPv4 e adoção de IPv6 em assembleia anual
A governança da internet pode parecer caótica e a APNIC quer que continue assim. Durante a assembleia geral anual realizada na conferência APRICOT 2026 , membros da Asia Pacific Network Information Centre ( APNIC ), entidade responsável pela distribuição de endereços IP para metade da população mundial, fizeram questionamentos diretos à liderança da organização. Entre as perguntas levantadas estavam temas sensíveis: diversidade no conselho executivo, dificuldades financeiras
bottom of page