GPT-5 comprometido usando câmara de eco e explorações de narrativa

GPT-5 Compromised Using Echo Chamber and Storytelling Exploits

Pesquisadores de segurança cibernética demonstraram com sucesso uma nova técnica de jailbreak que compromete o modelo GPT-5 da OpenAI, combinando algoritmos “Echo Chamber” com manipulação baseada em narrativa, levantando novas preocupações sobre a vulnerabilidade de sistemas avançados de IA a métodos sofisticados de exploração. Surge um novo vetor de ataque O ataque inovador, documentado por … Ler mais

O grupo de ransomware MedusaLocker está procurando pentesters

MedusaLocker ransomware group is looking for pentesters

O grupo de ransomware MedusaLocker está procurando pentesters A gangue de ransomware MedusaLocker anunciou em seu site de vazamento de dados Tor que está procurando novos pentesters. MedusaLocker é uma variedade de ransomware que foi observada pela primeira vez no final de 2019, criptografa arquivos em sistemas infectados e exige um resgate, geralmente em criptomoeda, … Ler mais

O Trojan Efimer tem como alvo carteiras de criptomoedas usando avisos legais falsos e torrents com armadilhas

Efimer Trojan Targets Crypto Wallets Using Phony Legal Notices and Booby-Trapped Torrents

O Trojan Efimer surgiu como um potente malware do tipo ClipBanker, projetado principalmente para roubar criptomoedas interceptando e trocando endereços de carteira nas áreas de transferência das vítimas. Detectado pela primeira vez em outubro de 2024, o Efimer recebeu o nome de um comentário em seu script descriptografado que evoluiu para uma ameaça multifacetada, espalhando-se … Ler mais

Como restaurar o GPT-4o quando você tem o GPT-5

legacy

Sam Altman exagerou no GPT-5 e os resultados são abaixo do esperado. Alguns usuários estão chateados com a nova personalidade do GPT-5, mas você pode restaurar o GPT-4o se pagar pelo plano Plus. Os problemas do GPT-5 não se limitam particularmente à sua nova personalidade. Pessoalmente, senti que o GPT-5 não é tão bom em … Ler mais

Google hackeado – aproximadamente 2,5 milhões de registros de dados de clientes do Google Ads vazados

Google Hacked - Approx 2.5 Million Records of Google Ads Customer Data Leaked

O Google divulgou uma violação de dados significativa envolvendo uma de suas instâncias corporativas do Salesforce, comprometendo os dados do cliente vinculados à sua plataforma Google Ads. O Google não revelou o número exato de pessoas afetadas, mas de acordo com ShinyHunters, que falou com o Cyber Security News, a violação expôs cerca de 2,5 … Ler mais

Google confirma violação do Salesforce CRM e enfrenta ameaça de extorsão

Google confirms Salesforce CRM breach, faces extortion threat

Google confirma violação do Salesforce CRM e enfrenta ameaça de extorsão O Google divulgou uma violação do Salesforce Customer Relationship Management (CRM) expondo dados de alguns clientes em potencial do Google Ads. O Google confirmou uma violação em uma instância do Salesforce CRM que afeta os dados de possíveis clientes do Google Ads. O site … Ler mais

Os convites do Google Agenda permitem que os pesquisadores sequestrem o Gemini para vazar dados do usuário

Picus Red Report 2025

O Google corrigiu um bug que permitia que convites do Google Agenda criados com códigos maliciosos assumissem remotamente os agentes da Gemini em execução no dispositivo do alvo e vazassem dados confidenciais do usuário. O ataque se desenrolou sem exigir nenhum envolvimento do usuário além das interações típicas com o assistente, que ocorrem diariamente para … Ler mais

O malware ClickFix macOS tem como alvo as credenciais de login do usuário

ClickFix macOS Malware Targets User Login Credentials

Pesquisadores de segurança identificaram uma nova campanha de malware direcionada aos usuários do macOS por meio de uma sofisticada técnica ClickFix que combina phishing e engenharia social para roubar detalhes da carteira de criptomoedas, credenciais do navegador e dados pessoais confidenciais. O malware Odyssey Stealer, descoberto por pesquisadores do X-Labs em agosto de 2025, representa … Ler mais

BadCam: bugs de webcam Lenovo baseados em Linux permitem ataques BadUSB

BadCam: Linux-based Lenovo webcam bugs enable BadUSB attacks

BadCam: bugs de webcam Lenovo baseados em Linux permitem ataques BadUSB As falhas da webcam da Lenovo, apelidadas de BadCam, permitem que os invasores as transformem em dispositivos BadUSB para injetar pressionamentos de tecla e lançar ataques independentes do sistema operacional. Os pesquisadores da Eclypsium encontraram vulnerabilidades em algumas webcams da Lenovo, apelidadas coletivamente de … Ler mais

BOLETIM INFORMATIVO DE MALWARE DE ASSUNTOS DE SEGURANÇA RODADA 57

SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 57

você pode gostar também Deixe um comentário boletim informativo Inscreva-se na minha lista de e-mail e fique atualizado! Artigos recentes Usamos cookies em nosso site para oferecer a você a experiência mais relevante, lembrando suas preferências e visitas repetidas. Ao clicar em “Aceitar tudo”, você concorda com o uso de TODOS os cookies. No entanto, … Ler mais