Vulnerabilidade de releitura explorada para acessar a memória de qualquer processo em CPUs mais recentes

Retbleed Vulnerability Exploited to Access Any Process’s Memory on Newer CPUs

Pesquisadores de segurança demonstraram com sucesso uma exploração sofisticada doVulnerabilidade retbleed, uma falha crítica de segurança da CPU que permite que invasores leiam memória arbitrária de qualquer processo em execução nos sistemas afetados. A exploração, que se baseia em pesquisas publicadas originalmente pela ETH Zürich em 2022, mostra como o processador moderno Vulnerabilidades continuam a … Ler mais

Lançamentos do ChatGPT-5 – Descubra o que há de novo no agente de IA de última geração

ChatGPT-5 Launches – Discover What’s New in the Next-Gen AI Agent

A OpenAI lançou oficialmente o ChatGPT-5, marcando um salto significativo na tecnologia de inteligência artificial com um sistema unificado revolucionário que combina vários modelos especializados para oferecer desempenho e versatilidade sem precedentes. O lançamento representa o avanço mais substancial na IA conversacional desde a estreia de seus antecessores, introduzindo recursos inovadores que prometem transformar a … Ler mais

Air France e KLM divulgaram violações de dados após o hack de uma plataforma de terceiros

Air France and KLM disclosed data breaches following the hack of a third-party platform

Air France e KLM divulgaram violações de dados após o hack de uma plataforma de terceiros A Air France e a KLM alertam sobre uma violação de dados que expõe os dados do cliente por meio de acesso não autorizado a uma plataforma de terceiros. A Air France e a KLM relataram uma violação de … Ler mais

Bibliotecas falsas de desenvolvedores do WhatsApp ocultam código destrutivo de limpeza de dados

Search results containing links to a malicious package

Dois pacotes NPM maliciosos que se passam por ferramentas de desenvolvimento do WhatsApp foram descobertos implantando código de limpeza de dados destrutivo que exclui recursivamente arquivos nos computadores de um desenvolvedor. Dois pacotes NPM maliciosos atualmente disponíveis no registro têm como alvo os desenvolvedores do WhatsApp com código destrutivo de limpeza de dados. Os pacotes, … Ler mais

#BHUSA: 1000 contratados do DoD agora cobertos pelos serviços cibernéticos gratuitos da NSA

#BHUSA: 1000 DoD Contractors Now Covered by NSA’s Free Cyber Services

Os empreiteiros de defesa dos EUA enfrentam ameaças cibernéticas elevadas, apesar de muitos deles serem “empresas privadas com poucos recursos”, alertou Bailey Bickley, chefe da Defesa da Base Industrial de Defesa dos EUA (DIB) no Centro de Colaboração de Segurança Cibernética (CCC) da NSA. Em uma palestra na Black Hat USA em 6 de agosto, … Ler mais

10 Best Red Teaming Companies for Advanced Attack Simulation in 2025

10 Best Red Teaming Companies for Advanced Attack Simulation in 2025

Red teaming companies are specialized cybersecurity firms that use a proactive, adversarial approach to test an organization’s defenses by simulating a real-world cyberattack. Unlike traditional penetration testing, which typically focuses on finding specific vulnerabilities, red teaming emulates the tactics, techniques, and procedures (TTPs) of an advanced persistent threat (APT) actor. The goal is to evaluate … Ler mais

CISA ordena que agências federais corrijam nova falha no Exchange até segunda-feira

Picus Red Report 2025

A CISA emitiu uma diretiva de emergência ordenando que todas as agências do Poder Executivo Civil Federal (FCEB) mitiguem uma vulnerabilidade híbrida crítica do Microsoft Exchange rastreada como CVE-2025-53786 até a manhã de segunda-feira às 9:00 ET. As agências do Poder Executivo Civil Federal (FCEB) são agências não militares dentro do Poder Executivo dos EUA, … Ler mais

Como o aprendizado de máquina detecta ataques de Living Off the Land (LotL)

How Machine Learning Detects Living off the Land (LotL) Attacks

Os cibercriminosos de elite preferem ataques LotL porque são incrivelmente difíceis de detectar. Em vez de implantar malware óbvio, os invasores usam as mesmas ferramentas confiáveis nas quais uma equipe de TI confia diariamente, como o PowerShell, WMI (Instrumentação de Gerenciamento do Windows) e vários utilitários integrados em quase todos os computadores. Quando os invasores … Ler mais

Modelos GPT-5 do ChatGPT lançados: tudo o que você precisa saber

GPT

Depois de uma longa espera, o GPT-5 está finalmente sendo lançado. Está disponível para usuários gratuitos, Plus, Pro e Team hoje. Isso significa que todos podem experimentar o GPT-5 hoje, mas os usuários pagos obtêm limites mais altos. Em uma postagem no blog, a OpenAI Diz O GPT-5 é um grande salto em comparação com … Ler mais

Falhas de 0 dias do HashiCorp Vault permitem ataques de execução remota de código

HashiCorp Vault 0-Day Flaws Enable Remote Code Execution Attacks

Pesquisadores da Cyata divulgaram nove vulnerabilidades de dia zero anteriormente desconhecidas no HashiCorp Vault, uma plataforma de gerenciamento de segredos de código aberto amplamente adotada, permitindo que os invasores ignorem a autenticação, escalem privilégios e alcancem a execução remota de código (RCE). Essas falhas, atribuídas a CVEs por meio de divulgação responsável e corrigidas em … Ler mais