content top

Backdoor ameaça imagens Docker

Backdoor ameaça imagens Docker

Backdoor residual ameaça imagens Docker antigas no Docker Hub Uma falha severa conhecida como backdoor XZ-Utils, identificada primeiramente em março de 2024, ainda persiste em ao menos 35 imagens Linux disponíveis no Docker Hub. Isso representa uma ameaça considerável, pois pipelines de CI/CD, ambientes de produção e desenvolvedores frequentemente utilizam essas imagens — se elas estão comprometidas, o perigo é herdado por todas...

Ler Mais

Stalkerware, a ameaça invisível no seu bolso

Stalkerware, a ameaça invisível no seu bolso

A ameaça invisível no seu bolso: o stalkerware e seus impactos na privacidade Em um cenário digital cada vez mais íntimo, o stalkerware emerge como um perigo particularmente silencioso e invasivo, instalado em smartphones sem o consentimento do usuário para monitorar suas atividades. Essa aplicação maliciosa, frequentemente disfarçada como uma ferramenta de controle parental ou segurança, se aproveita da proximidade entre...

Ler Mais

Winrar correção de falha crítica

Winrar correção de falha crítica

Winrar em alerta máximo: atualização urgente para corrigir falha crítica A equipe de desenvolvimento do WinRAR emitiu um chamado urgente a todos os usuários após a descoberta de uma vulnerabilidade grave que permitia a execução de malware por meio da simples extração de arquivos. A recomendação é imediata: atualizar para a versão 7.13 para mitigar o risco.   Origem e risco da vulnerabilidade: exploração por agentes...

Ler Mais

TV Box pirata, uma ameaça doméstica

TV Box pirata, uma ameaça doméstica

TV Box pirata como vetor de ameaça doméstica: o alerta da Anatel Um ataque sofisticado e silencioso vem se expandindo entre redes residenciais no Brasil. A Anatel identificou, por meio de investigação iniciada em 2025, uma rede global de malware denominada BADBOX 2.0, que se vale de aparelhos de TV Box pirata para infectar conexões domésticas — e, em consequência, toda a infraestrutura conectada à rede. A infecção se inicia...

Ler Mais

Ransomware Akira

Ransomware Akira

Akira Ransomware: Abusando de Ferramentas Legítimas para Derrubar defesas do Windows Novidade inquietante no mundo cibercriminalSurge o Akira, ransomware que tem como alvo direto a proteção do Windows — o Microsoft Defender — utilizando-se do ThrottleStop, ferramenta legítima de ajuste de desempenho de CPU. Essa abordagem inovadora explora o driver rwdrv.sys, assinado digitalmente pela Intel, para alcançar o kernel do sistema com...

Ler Mais

Golpes exploram a confiança em serviços populares

Golpes exploram a confiança em serviços populares

Golpes exploram a confiança em serviços populares para espalhar ameaçasGolpistas estão sofisticando seus esquemas ao explorar a credibilidade de plataformas conhecidas como Discord, Twitch e OnlyFans. O ataque recente detectado pela empresa de segurança CloudSEK envolve o ransomware Epsilon Red, disfarçado de suporte técnico legítimo. A fraude utiliza arquivos .HTA — aplicações HTML capazes de executar scripts — e se...

Ler Mais
content top