Mais de 60 pacotes maliciosos do RubyGems usados para roubar credenciais de mídia social e marketing

Over 60 Malicious RubyGems Packages Used to Steal Social Media and Marketing Credentials

A equipe de pesquisa de ameaças da Socket expôs uma campanha persistente envolvendo mais de 60 pacotes RubyGems maliciosos que se disfarçam de ferramentas de automação para plataformas como Instagram, Twitter/X, TikTok, WordPress, Telegram, Kakao e Naver. Ativo desde pelo menos março de 2023, o agente da ameaça que opera sob pseudônimos como zon, nowon, … Ler mais

Transformando o envio direto do Microsoft 365 em arma para ignorar as defesas de segurança de e-mail

Weaponizing Microsoft 365 Direct Send to Bypass Email Security Defenses

Pesquisadores de segurança da StrongestLayer, em colaboração com Jeremy, um arquiteto de segurança experiente em uma grande empresa de manufatura, expuseram um ataque de spear phishing em várias camadas que explora o recurso Direct Send do Microsoft 365 para se infiltrar em sistemas de e-mail corporativos. A campanha, sinalizada inicialmente pelo sistema de IA TRACE … Ler mais

CISA emite comunicado urgente para resolver falha no Microsoft Exchange

CISA Issues Urgent Advisory to Address Microsoft Exchange Flaw

A Agência de Segurança Cibernética e Infraestrutura (CISA) emitiu a Diretiva de Emergência 25-02 em 7 de agosto de 2025, exigindo que as agências federais resolvam imediatamente uma vulnerabilidade crítica nas configurações híbridas do Microsoft Exchange que podem permitir que invasores escalem de sistemas locais para ambientes de nuvem. Vulnerabilidade crítica de segurança descoberta A … Ler mais

Flipper Zero Dark Web Firmware quebra a segurança do código rolante em carros modernos

Flipper Zero Dark Web Firmware Cracks Rolling Code Security in Modern Cars

Pesquisadores de segurança descobriram um novo firmware alarmante para o popular dispositivo Flipper Zero que pode contornar completamente os sistemas de segurança de código contínuo que protegem milhões de veículos modernos. O ataque inovador, demonstrado pelo canal do YouTube Talking Sasquatch, representa uma escalada significativa nas ameaças à segurança cibernética automotiva, exigindo apenas um único … Ler mais

Vulnerabilidade de releitura explorada para acessar a memória de qualquer processo em CPUs mais recentes

Retbleed Vulnerability Exploited to Access Any Process’s Memory on Newer CPUs

Pesquisadores de segurança demonstraram com sucesso uma exploração sofisticada doVulnerabilidade retbleed, uma falha crítica de segurança da CPU que permite que invasores leiam memória arbitrária de qualquer processo em execução nos sistemas afetados. A exploração, que se baseia em pesquisas publicadas originalmente pela ETH Zürich em 2022, mostra como o processador moderno Vulnerabilidades continuam a … Ler mais

Lançamentos do ChatGPT-5 – Descubra o que há de novo no agente de IA de última geração

ChatGPT-5 Launches – Discover What’s New in the Next-Gen AI Agent

A OpenAI lançou oficialmente o ChatGPT-5, marcando um salto significativo na tecnologia de inteligência artificial com um sistema unificado revolucionário que combina vários modelos especializados para oferecer desempenho e versatilidade sem precedentes. O lançamento representa o avanço mais substancial na IA conversacional desde a estreia de seus antecessores, introduzindo recursos inovadores que prometem transformar a … Ler mais

10 Best Red Teaming Companies for Advanced Attack Simulation in 2025

10 Best Red Teaming Companies for Advanced Attack Simulation in 2025

Red teaming companies are specialized cybersecurity firms that use a proactive, adversarial approach to test an organization’s defenses by simulating a real-world cyberattack. Unlike traditional penetration testing, which typically focuses on finding specific vulnerabilities, red teaming emulates the tactics, techniques, and procedures (TTPs) of an advanced persistent threat (APT) actor. The goal is to evaluate … Ler mais

Como o aprendizado de máquina detecta ataques de Living Off the Land (LotL)

How Machine Learning Detects Living off the Land (LotL) Attacks

Os cibercriminosos de elite preferem ataques LotL porque são incrivelmente difíceis de detectar. Em vez de implantar malware óbvio, os invasores usam as mesmas ferramentas confiáveis nas quais uma equipe de TI confia diariamente, como o PowerShell, WMI (Instrumentação de Gerenciamento do Windows) e vários utilitários integrados em quase todos os computadores. Quando os invasores … Ler mais

Falhas de 0 dias do HashiCorp Vault permitem ataques de execução remota de código

HashiCorp Vault 0-Day Flaws Enable Remote Code Execution Attacks

Pesquisadores da Cyata divulgaram nove vulnerabilidades de dia zero anteriormente desconhecidas no HashiCorp Vault, uma plataforma de gerenciamento de segredos de código aberto amplamente adotada, permitindo que os invasores ignorem a autenticação, escalem privilégios e alcancem a execução remota de código (RCE). Essas falhas, atribuídas a CVEs por meio de divulgação responsável e corrigidas em … Ler mais

Splunk lança ferramenta PLoB para detectar o uso comprometido de credenciais

Splunk Unveils PLoB Tool to Detect Compromised Credential Usage

A Splunk introduziu o PLoB (Post-Logon Behaviour Fingerprinting and Detection) em um mundo onde as credenciais comprometidas continuam sendo o principal vetor de acesso inicial em mais da metade dos incidentes de segurança cibernética, conforme observado no relatório Cisco Talos IR Trends para o primeiro trimestre de 2025 e apoiado pelo Relatório de Investigações de … Ler mais