content top

Novas vulnerabilidades no Linux

Novas vulnerabilidades no Linux

Novas falhas no Linux permitem roubo de hash de senha por meio de dumps de núcleo no Ubuntu, RHEL e Fedora A Qualys Threat Research Unit (TRU) identificou duas vulnerabilidades críticas nos manipuladores de core dumps Apport e systemd-coredump, utilizados em distribuições Linux como Ubuntu, Red Hat Enterprise Linux (RHEL) e Fedora13. Essas falhas, registradas como CVE-2025-5054 e CVE-2025-4598, são condições de...

Ler Mais

Phishing validam e-mails em tempo real

Phishing validam e-mails em tempo real

Phishing de precisão: como os ataques modernos validam e-mails em tempo real e como se defender A nova era do Phishing direcionado Os ataques de phishing evoluíram além das campanhas genéricas de “spray-and-pray”. Agora, os cibercriminosos estão adotando técnicas sofisticadas de validação em tempo real para garantir que apenas vítimas com e-mails válidos e de alto valor sejam direcionadas a páginas falsas de...

Ler Mais

Malwares TerraStealerV2 e TerraLogger

Malwares TerraStealerV2 e TerraLogger

Golden Chickens retorna com os malwares TerraStealerV2 e TerraLogger O grupo cibercriminoso Golden Chickens, também conhecido como Venom Spider, ressurgiu com novos instrumentos perigosos no seu arsenal de Malware as a Service (MaaS). As ferramentas mais recentes  TerraStealerV2 e TerraLogger foram projetadas para roubar informações sensíveis, desde credenciais de login até dados de carteiras de criptomoedas e extensões de...

Ler Mais

A IA está transformando a segurança cibernética

A IA está transformando a segurança cibernética

A inteligência artificial (IA) está revolucionando a segurança cibernética em um ritmo mais acelerado do que muitos profissionais imaginam. Enquanto os cibercriminosos já usam IA para automatizar ataques, criar golpes de phishing hiper-realistas e explorar vulnerabilidades em tempo recorde, as equipes de defesa ainda lutam para processar o volume massivo de dados e alertas gerados diariamente. A IA surge como uma ferramenta crucial...

Ler Mais

Chegamos a um ponto crítico sem distro?

Chegamos a um ponto crítico sem distro?

Existe um ciclo virtuoso na tecnologia que expande os limites do que está sendo construído e de como está sendo usado. Um novo desenvolvimento tecnológico surge e captura a atenção do mundo. As pessoas começam a experimentar e descobrem novas aplicações, casos de uso e abordagens para maximizar o potencial da inovação. Esses casos de uso geram valor significativo, alimentando a demanda pela próxima iteração da inovação e...

Ler Mais

Falha crítica do Ivanti utilizada para implantar malware

Falha crítica do Ivanti utilizada para implantar malware

Falha crítica do Ivanti é explorada ativamente para implantar malware TRAILBLAZE e BRUSHFIRE A falha crítica no Ivanti Connect Secure (CVE-2025-22457), um stack-based buffer overflow que permite execução remota de código (RCE), está sendo ativamente explorada para distribuir os malwares TRAILBLAZE e BRUSHFIRE. Segundo a Mandiant, o grupo UNC5221 (ligado à China) está por trás dos ataques, utilizando técnicas...

Ler Mais
content top