content top

Cloudflare e a vulnerabilidade React2Shell

Cloudflare e a vulnerabilidade React2Shell

Quando a proteção vira próprio risco: o patch da Cloudflare e a vulnerabilidade React2Shell Na manhã de 5 de dezembro de 2025, a Cloudflare sofreu uma pane global — com inúmeros sites e serviços indisponíveis — após aplicar um patch emergencial para mitigar a vulnerabilidade React2Shell. A empresa justificou que a interrupção não se originou de um ataque externo, mas de uma mudança interna no seu Web Application Firewall...

Ler Mais

Zero-day no iOS 26

Zero-day no iOS 26

Zero-day no iOS 26 — o que a descoberta significa para empresas e usuários (análise de um analista de cibersegurança) Uma reportagem recente relatou a aparição, em um marketplace da dark web, de um suposto exploit zero-day que afetaria o iOS 26 e permitiria corrupção de memória com potencial para “controle total” de iPhones. A divulgação — atribuída a um ator identificado como ResearcherX — reacende debates...

Ler Mais

Ransomware na cadeia de serviços financeiros

Ransomware na cadeia de serviços financeiros

Ransomware na cadeia de serviços financeiros: quando um fornecedor expõe dados de 67 bancos e cooperativas Um incidente recente envolvendo a fintech Marquis Software Solutions — que resultou em um ataque de ransomware em 14 de agosto e exposição de dados de 42.784 clientes de 67 bancos e cooperativas de crédito — acende um alerta crítico sobre os riscos sistêmicos da terceirização de serviços à cadeia financeira. As...

Ler Mais

Reconhecimento facial perdeu a confiança pública

Reconhecimento facial perdeu a confiança pública

Reconhecimento facial: por que a tecnologia perdeu (e precisa reconquistar) a confiança pública O reconhecimento facial deixou de ser uma curiosidade tecnológica para virar peça central em debates sobre segurança, privacidade e direitos civis. Empresas vendem soluções para controle de acesso e autenticação; governos testam — e às vezes implantam — sistemas de vigilância; e a mídia revela erros e abusos. Mas a pergunta...

Ler Mais

A porta aberta que não deveria existir

A porta aberta que não deveria existir

A porta aberta que não deveria existir: Como ferramentas de formatação de código se tornaram um celeiro de segredos corporativos O cenário da cibersegurança frequentemente se concentra em ataques sofisticados: explorações de dia zero, malwares polimórficos e campanhas de phishing elaboradas. No entanto, um incidente recente investigado pela watchTowr Labs serve como um lembrete contundente de que uma das maiores vulnerabilidades...

Ler Mais
content top