content top

Falha crítica revela senhas e dados de 87 mil instâncias do MongoDB

Falha crítica revela senhas e dados de 87 mil instâncias do MongoDB

MongoBleed: a falha crítica que revelou senhas e dados de 87 mil instâncias do MongoDB Nos últimos dias de 2025, uma falha de segurança crítica no MongoDB veio à tona e rapidamente se tornou um dos maiores alertas do ano para administradores de bancos de dados, equipes de segurança e desenvolvedores. Batizada informalmente de MongoBleed e registrada como CVE-2025-14847, essa vulnerabilidade permite que invasores não...

Ler Mais

Hackers usam Anthropic para automatizar ciberespionagem

Hackers usam Anthropic para automatizar ciberespionagem

IA como vetor de ataque: quando hackers usam Anthropic para automatizar ciberespionagem em larga escala A evolução do uso de inteligência artificial (IA) no domínio ofensivo da cibersegurança atingiu um novo marco em 2025: pela primeira vez, um grupo de hackers vinculado ao Estado chinês foi identificado usando um sistema de IA de forma autônoma para conduzir quase uma campanha completa de ciberespionagem global. Em vez de...

Ler Mais

Malware KMSAuto, lições e impactos para a cibersegurança

Malware KMSAuto, lições e impactos para a cibersegurança

A prisão do hacker por campanha do malware KMSAuto: lições e impactos para a cibersegurança Recentemente, a justiça internacional deu um passo importante no combate ao cibercrime organizado: um hacker foi preso por conduzir uma campanha global de distribuição de malware disfarçado como KMSAuto, um utilitário amplamente conhecido por ativar softwares Microsoft de forma ilegal. O suspeito, um cidadão lituano de 29 anos, foi...

Ler Mais

Malware KMSAuto infecta quase 3 milhões de PCs

Malware KMSAuto infecta quase 3 milhões de PCs

KMSAuto infecta quase 3 milhões de PCs: lições de segurança sobre malware escondido em “ativadores” A notícia de que um vírus oculto no famoso ativador KMSAuto infectou quase 3 milhões de computadores acende um alerta vermelho para usuários, administradores de rede e profissionais de segurança: ferramentas aparentemente “inocentes”, especialmente aquelas associadas a software pirata, muitas vezes escondem ameaças...

Ler Mais

Engenharia social explorando donos de iPhones

Engenharia social explorando donos de iPhones

Golpe do iPhone “gratuito”: como engenharia social está explorando donos de iPhones e o que isso revela sobre o cenário de fraudes digitais Nos últimos meses, uma nova modalidade de golpe tem se proliferado em plataformas de comunicação e redes sociais: promessas de iPhones gratuitos ou com preços irrisórios que levam proprietários a entregarem seus aparelhos sem qualquer compensação real. Embora possa parecer apenas mais um...

Ler Mais

Aplicativos clonados espalham malware e roubam dados

Aplicativos clonados espalham malware e roubam dados

Telegram como vetor de ataques: como aplicativos clonados espalham malware e roubam dados O mensageiro Telegram consolidou-se nos últimos anos como um dos aplicativos de comunicação mais populares globalmente, com recursos avançados de privacidade, bots, canais públicos e suporte multiplataforma. No entanto, essa popularidade também o tornou um vetor preferido de cibercriminosos para disseminar malware e enganar usuários. Em...

Ler Mais

Vulnerabilidade crítica em React Server Components

Vulnerabilidade crítica em React Server Components

React2Shell (CVE-2025-55182): uma vulnerabilidade crítica em React Server Components e o risco global para aplicações web Recentemente, pesquisadores de segurança divulgaram uma vulnerabilidade de gravidade máxima no ecossistema React Server Components (RSC) — a funcionalidade avançada do React que permite executar partes de lógica no servidor de forma eficiente. A falha, registrada como CVE-2025-55182 e apelidada de React2Shell,...

Ler Mais
content top