Agentic AI vs Soar: Qual é a diferença real?

Agentic AI vs SOAR: What’s the Real Difference?

Até agora, você já ouviu o hype. Ai agêntica; autodirigido e orientado a objetivos. Supostamente, a próxima grande novidade na automação de segurança. Se você está trabalhando em umCentro de Operações de Segurança (SOC)pode parecer déjà vu. A IA Agentic traz agentes de segurança autônomos e de tomada de decisão que aprendem, adaptam e agem … Ler mais

I'm Spending the Year at the Munk School – Schneier on Security

I’m Spending the Year at the Munk School This academic year, I am taking a sabbatical from the Kennedy School and Harvard University. (It’s not a real sabbatical—I’m just an adjunct—but it’s the same idea.) I will be spending the Fall 2025 and Spring 2026 semesters at the Munk School at the University of Toronto. … Ler mais

APT36 hackers abuse Linux .desktop files to install malware

Picus Red Report 2025

The Pakistani APT36 cyberspies are using Linux .desktop files to load malware in new attacks against government and defense entities in India. The activity, documented in reports by CYFIRMA and CloudSEK, aims at data exfiltration and persistent espionage access. APT 36 has previously used .desktop files to load malware in targeted espionage operations in South … Ler mais

Operation Serengeti 2.0: INTERPOL nabs 1,209 cybercriminals in Africa, seizes $97M

Operation Serengeti 2.0: INTERPOL nabs 1,209 cybercriminals in Africa, seizes $97M

Operation Serengeti 2.0: INTERPOL nabs 1,209 cybercriminals in Africa, seizes $97M INTERPOL arrested 1,209 cybercriminals in 18 African nations seizing $97.4M, and dismantling 11,432 malicious infrastructures. INTERPOL announced the result of the second phase of ongoing law enforcement Operation Serengeti (June to August 2025) that led to 1,209 arrests across 18 nations in Africa. The … Ler mais

Hackers sequestram servidores VPS para violar contas de software como serviço

Hackers Hijack VPS Servers to Breach Software-as-a-Service Accounts

Os servidores privados virtuais (VPs) há muito tempo servem como ferramentas versáteis para desenvolvedores e empresas, oferecendo recursos dedicados em hardware físico compartilhado com controle e escalabilidade aprimorados. No entanto, os atores de ameaças estão cada vez mais explorando essas plataformas para orquestrar ataques furtivos contra ambientes de software como serviço (SaaS). Crescente abuso de … Ler mais

Ajude os sites legítimos do TDS Hacks, usando modelos PHP para exibir alertas de segurança da Microsoft falsos

Help TDS Hacks Legitimate Websites, Using PHP Templates to Display Fake Microsoft Security Alerts

Os pesquisadores de segurança da GoDaddy revelaram uma análise detalhada do Help TDS, um sofisticado sistema de direção de tráfego operacional desde pelo menos 2017, que explora sites comprometidos para canalizar o tráfego em direção a golpes maliciosos. Esta operação fornece afiliados com modelos de código PHP que são injetados em locais legítimos, principalmente instalações … Ler mais

Fake Mac fixes trick users into installing new Shamos infostealer

Fake Mac fixes trick users into installing new Shamos infostealer

A new infostealer malware targeting Mac devices, called ‘Shamos,’ is targeting Mac devices in ClickFix attacks that impersonate troubleshooting guides and fixes. The new malware, which is a variant of the Atomic macOS Stealer (AMOS), was developed by the cybercriminal group “COOKIE SPIDER,” and is used to steal data and credentials stored in web browsers, … Ler mais

Os operadores de Lumma implantam ferramentas de evasão de ponta para manter furtivamente e persistência

Lumma Operators Deploy Cutting-Edge Evasion Tools to Maintain Stealth and Persistence

A complexa estrutura operacional da Lumma InfoStealer Affiliates foi revelada pelo Grupo Insikt em um relatório inovador publicado em 22 de agosto de 2025, destacando sua dependência de tecnologias de evasão de ponta para apoiar operações de crime cibernético. O malware da LUMMA, uma plataforma proeminente de malware como serviço (MAAs) desde 2022, facilita a … Ler mais

Surge o ransomware de BQTLOCK como serviço, com táticas sofisticadas de evasão

Chinese Hackers Exploit SharePoint Flaws to Deploy Backdoors, Ransomware, and Loaders

Os modelos Ransomware-como um serviço (RAAS) continuam a democratizar ataques sofisticados no mundo em constante mudança de crimes cibernéticos, permitindo que afiliados com pouco conhecimento técnico distribuam ransomware por meio de compartilhamento de lucros ou modelos de assinatura. Uma tensão recém-identificada, BQTlock, surgiu desde meados de julho de 2025, operando sob esse paradigma de Raas … Ler mais