Mais de 100 modelos Dell expostos a bugs críticos de firmware do ControlVault3

Over 100 Dell models exposed to critical ControlVault3 firmware bugs

Mais de 100 modelos Dell expostos a bugs críticos de firmware do ControlVault3 As falhas do ReVault no firmware do Dell ControlVault3 permitem implantes de firmware e bypass de login do Windows em 100+ modelos de laptop por meio de acesso físico. Cisco Talos relatado Cinco vulnerabilidades coletivamente chamados de ReVault (rastreados como CVE-2025-24311, CVE-2025-25215, … Ler mais

Como o CTEM aumenta a visibilidade e reduz as superfícies de ataque em ambientes híbridos e de nuvem

How CTEM Boosts Visibility and Shrinks Attack Surfaces in Hybrid and Cloud Environments

Como o CTEM aumenta a visibilidade e reduz as superfícies de ataque em ambientes híbridos e de nuvem O CTEM é uma estratégia contínua que avalia o risco do ponto de vista de um invasor, ajudando as organizações a priorizar ameaças em ambientes de nuvem e híbridos. A superfície de ataque explodiu. Entre implantações multinuvem, … Ler mais

A Vulnerabilidade HTTP/1.1 Pode Permitir que Invasores Sequestrem Milhões de Sites

HTTP/1.1 Vulnerability Could Let Attackers Hijack Millions of Sites

Pesquisadores de segurança revelaram uma vulnerabilidade fundamental no HTTP/1.1 que pode permitir que invasores sequestrem milhões de sites, destacando uma ameaça persistente que atormenta a infraestrutura da web há mais de seis anos, apesar dos esforços contínuos de mitigação. A pesquisa mais recente da PortSwigger Revela que o HTTP/1.1 permanece inerentemente inseguro, expondo rotineiramente milhões … Ler mais

Microsoft confirma acidentalmente GPT-5, GPT-5-Mini, GPT-5-Nano antes do lançamento

GPT

A OpenAI está hospedando uma transmissão ao vivo às 10h PT para anunciar o GPT-5, mas a Microsoft já confirmou os detalhes. Em um GitHub documento, que agora foi colocado offline, a Microsoft confirmou que o GPT-5 será lançado ainda hoje. Embora fosse óbvio, esta é a primeira confirmação oficial. A Microsoft também ofereceu mais … Ler mais

WhatsApp remove 6,8 milhões de contas por preocupações com atividades maliciosas

WhatsApp Removes 6.8 Million Accounts Over Malicious Activity Concerns

O WhatsApp removeu permanentemente 6,8 milhões de contas durante o primeiro semestre de 2024 como parte de uma repressão agressiva às operações globais de golpes, anunciou a controladora Meta esta semana. O expurgo maciço de contas teve como alvo principal redes de fraude sofisticadas que operam a partir de centros de crime organizado em todo … Ler mais

Hackers exploram engenharia social para obter acesso remoto em apenas 5 minutos

Hackers Exploit Social Engineering to Gain Remote Access in Just 5 Minutes

Especialistas em segurança cibernética estão alertando sobre um sofisticado ataque de engenharia social que permitiu que os agentes de ameaças comprometessem os sistemas corporativos em menos de cinco minutos, de acordo com uma resposta recente a incidentes investigação pela equipe de Forense Digital e Resposta a Incidentes (DFIR) do NCC Group. O ataque começou com … Ler mais

Nova vulnerabilidade do Microsoft Exchange Server permite escalonamento de privilégios de administrador não autorizado

New Microsoft Exchange Server Vulnerability Allows Unauthorized Admin Privilege Escalation

A Microsoft divulgou uma vulnerabilidade de segurança de alta gravidade que afeta as implantações híbridas do Exchange Server que pode permitir que invasores com acesso administrativo escalem privilégios e potencialmente comprometam toda a infraestrutura local e de nuvem de uma organização. A vulnerabilidade, rastreada como CVE-2025-53786, foi anunciado em 6 de agosto de 2025, solicitando … Ler mais

Ambiente Salesforce do Google comprometido – informações do usuário exfiltradas

Google’s Salesforce Environment Compromised – User Information Exfiltrated

O Google confirmou que uma de suas instâncias corporativas do Salesforce foi violada em junho por agentes de ameaças sofisticados, resultando no roubo de informações de contato de pequenas e médias empresas. O incidente destaca a crescente ameaça de ataques de phishing de voz direcionados a ambientes de nuvem corporativos e demonstra como as táticas … Ler mais

Pesquisadores de segurança descobrem falhas críticas no software de CFTV da Axis

Security Researchers Uncover Critical Flaws in Axis CCTV Software

Milhares de organizações podem estar vulneráveis a ataques depois que pesquisadores descobriram quatro vulnerabilidades críticas nos produtos da Axis Communications, fabricante líder de câmeras de CFTV e equipamentos de vigilância. A empresa de segurança OT Claroty e seu ramo de pesquisa, Team82, compartilharam descobertas na Black Hat USA, em Las Vegas, em 6 de agosto. … Ler mais

Pesquisadores expõem infraestrutura por trás da rede de crimes cibernéticos VexTrio

Researchers Expose Infrastructure Behind Cybercrime Network VexTrio

Pesquisadores da Infoblox divulgaram novas descobertas sobre o VexTrio, uma grande empresa criminosa que usa um conjunto de sistemas de distribuição de tráfego (TDSs), domínios semelhantes e algoritmos de geração de domínio registrado (RDGAs) para entregar malware, golpes e conteúdo ilegal. Os pesquisadores conseguiram vincular nove indivíduos, empresas de fachada e uma ampla infraestrutura à … Ler mais