- A Offensive Security anunciou hoje o lançamento e a disponibilidade geral do Kali Linux 2025.1 como a primeira atualização desta distribuição baseada em Debian para hacking ético e testes de penetração em 2025. Leia tambémKali Linux ganha nova distribuição para segurança defensivaAssistente de IA destrói instalação de Linux O Kali Linux 2025.1 chegou três meses […]
- Um ataque recente à cadeia de suprimentos de software gerou grandes preocupações na comunidade de desenvolvimento, comprometendo possivelmente mais de 23.000 repositórios no GitHub. O alvo dos invasores foi “tj-actions/changed-files”, uma ação popular do GitHub, na qual foi injetado código malicioso. O incidente, ocorrido em 12 de março, permitiu que os hackers roubassem segredos sensíveis, […]
- O Reino Unido estabeleceu um cronograma para a transição do país para criptografia resistente a computadores quânticos, um avanço necessário para proteger sistemas contra futuras ameaças tecnológicas. O Centro Nacional de Segurança Cibernética (NCSC) emitiu novas diretrizes para orientar organizações na migração para protocolos criptográficos mais seguros, considerando o potencial dos computadores quânticos de quebrar […]
- A IBM publicou um alerta para seus clientes sobre falhas de segurança encontradas no sistema operacional AIX, que exigem ação imediata. São duas vulnerabilidades críticas, uma delas com a gravidade máxima de CVSS 10, que abrem brechas para ataques remotos. Leia também Cheats de games trazem o Arcane infostealerMicrosoft investiga queda do Exchange Online As […]
- O caso do spyware Graphite mostra como ameaças avançadas continuam explorando vulnerabilidades em aplicativos amplamente usados, como o WhatsApp. O fato de que um simples arquivo PDF pôde ser usado para infectar dispositivos sem interação do usuário é alarmante e reforça a necessidade de mecanismos mais rígidos de segurança. O WhatsApp corrigiu a falha sem […]
- O Veeam Backup & Replication contém duas vulnerabilidades que podem permitir a execução remota de código. As vulnerabilidades podem ser exploradas por usuários pertencentes ao grupo de usuários local no host Windows do servidor Veeam. Se o servidor for adicionado ao domínio, todos os usuários deste domínio poderão explorar as vulnerabilidades. Um patch que corrige […]
- O Google está mantendo a tradição de ser discreto quando se trata de divulgar detalhes sobre vulnerabilidades críticas antes que a maioria dos usuários atualize seus navegadores: a falha “uso após liberação” no Google Lens (CVE-2025-2476) podia ser explorada para execução remota de código ou até mesmo escalonamento de privilégios, dependendo do contexto de ataque. […]
- Parece que o NIST está enfrentando uma batalha constante para manter o National Vulnerability Database atualizado. O aumento de 32% no número de vulnerabilidades enviadas em 2024 e a previsão de mais crescimento em 2025 tornaram o backlog ainda mais difícil de gerenciar. Apesar dos esforços para aumentar a eficiência e até explorar machine learning […]
- A Nutanix apresentou hoje à imprensa brasileira os resultados da Pesquisa Enterprise Cloud Index – ECI (Índice de Nuvem Empresarial), revelando que o Brasil está avançado na adoção de contêineres e aplicações nativas em nuvem, mas enfrenta desafios significativos na implementação da Inteligência Artificial Generativa (GenAI). Embora absolutamente todas as empresas entrevistadas no país possuam […]
- O recém-descoberto malware Arcane está sendo utilizado para roubar credenciais de contas VPN, clientes de jogos, aplicativos de mensagens e informações armazenadas em navegadores da web. De acordo com a Kaspersky, o atual Arcane não apresenta nenhuma ligação com o Arcane Stealer V, um malware que circula na dark web há anos. A campanha do […]
- A Microsoft enfrentou uma interrupção significativa no Outlook na Web, impedindo usuários de acessarem suas caixas de correio do Exchange Online. O problema foi amplamente reportado no DownDetector, afetando clientes que tentavam fazer login e resultando em falhas de conexão com o servidor. Leia também Inovações em IA da Meta esbarram na legislação brasileiraPlugin de […]
- A Europol alertou que a inteligência artificial (IA) está fortalecendo o crime organizado, tornando-o mais sofisticado e difícil de combater. O aviso foi feito durante o lançamento do relatório Avaliação da Ameaça da Criminalidade Grave e Organizada da UE 2025, que destaca a crescente interconexão entre crime cibernético, inteligência artificial e campanhas de desestabilização patrocinadas […]
- Pesquisadores de segurança cibernética divulgaram detalhes sobre duas vulnerabilidades críticas no sistema mySCADA myPRO, amplamente utilizado em ambientes de tecnologia operacional (OT). Essas falhas podem permitir que invasores assumam o controle de sistemas vulneráveis, causando interrupções operacionais e grandes prejuízos financeiros. Leia também Pesquisador cria decoder para o ransomware AkiraGoogle não nega ter recebido ordem […]
- Uma grande campanha de fraude de publicidade foi identificada na Play Store do Google, onde cibercriminosos plantaram centenas de aplicativos maliciosos. Segundo a Bitdefender, esses aplicativos foram baixados mais de 60 milhões de vezes, exibindo anúncios intrusivos e, em alguns casos, redirecionando usuários para sites de phishing para roubo de credenciais e dados financeiros. Leia […]