SonicWall descarta temores de dia zero após investigação de ransomware

SonicWall investigates possible zero-day amid Akira ransomware surge

SonicWall descarta temores de dia zero após investigação de ransomware A SonicWall não encontrou evidências de uma nova vulnerabilidade depois de sondar relatórios de um dia zero usado em ataques de ransomware. Parede da SonicWall investigado alegações de um dia zero sendo usado em ataques de ransomware, mas não encontrou evidências de qualquer nova vulnerabilidade … Ler mais

Transformando o envio direto do Microsoft 365 em arma para ignorar as defesas de segurança de e-mail

Weaponizing Microsoft 365 Direct Send to Bypass Email Security Defenses

Pesquisadores de segurança da StrongestLayer, em colaboração com Jeremy, um arquiteto de segurança experiente em uma grande empresa de manufatura, expuseram um ataque de spear phishing em várias camadas que explora o recurso Direct Send do Microsoft 365 para se infiltrar em sistemas de e-mail corporativos. A campanha, sinalizada inicialmente pelo sistema de IA TRACE … Ler mais

CISA emite comunicado urgente para resolver falha no Microsoft Exchange

CISA Issues Urgent Advisory to Address Microsoft Exchange Flaw

A Agência de Segurança Cibernética e Infraestrutura (CISA) emitiu a Diretiva de Emergência 25-02 em 7 de agosto de 2025, exigindo que as agências federais resolvam imediatamente uma vulnerabilidade crítica nas configurações híbridas do Microsoft Exchange que podem permitir que invasores escalem de sistemas locais para ambientes de nuvem. Vulnerabilidade crítica de segurança descoberta A … Ler mais

Flipper Zero Dark Web Firmware quebra a segurança do código rolante em carros modernos

Flipper Zero Dark Web Firmware Cracks Rolling Code Security in Modern Cars

Pesquisadores de segurança descobriram um novo firmware alarmante para o popular dispositivo Flipper Zero que pode contornar completamente os sistemas de segurança de código contínuo que protegem milhões de veículos modernos. O ataque inovador, demonstrado pelo canal do YouTube Talking Sasquatch, representa uma escalada significativa nas ameaças à segurança cibernética automotiva, exigindo apenas um único … Ler mais

Vulnerabilidade de releitura explorada para acessar a memória de qualquer processo em CPUs mais recentes

Retbleed Vulnerability Exploited to Access Any Process’s Memory on Newer CPUs

Pesquisadores de segurança demonstraram com sucesso uma exploração sofisticada doVulnerabilidade retbleed, uma falha crítica de segurança da CPU que permite que invasores leiam memória arbitrária de qualquer processo em execução nos sistemas afetados. A exploração, que se baseia em pesquisas publicadas originalmente pela ETH Zürich em 2022, mostra como o processador moderno Vulnerabilidades continuam a … Ler mais

Lançamentos do ChatGPT-5 – Descubra o que há de novo no agente de IA de última geração

ChatGPT-5 Launches – Discover What’s New in the Next-Gen AI Agent

A OpenAI lançou oficialmente o ChatGPT-5, marcando um salto significativo na tecnologia de inteligência artificial com um sistema unificado revolucionário que combina vários modelos especializados para oferecer desempenho e versatilidade sem precedentes. O lançamento representa o avanço mais substancial na IA conversacional desde a estreia de seus antecessores, introduzindo recursos inovadores que prometem transformar a … Ler mais

Air France e KLM divulgaram violações de dados após o hack de uma plataforma de terceiros

Air France and KLM disclosed data breaches following the hack of a third-party platform

Air France e KLM divulgaram violações de dados após o hack de uma plataforma de terceiros A Air France e a KLM alertam sobre uma violação de dados que expõe os dados do cliente por meio de acesso não autorizado a uma plataforma de terceiros. A Air France e a KLM relataram uma violação de … Ler mais

Bibliotecas falsas de desenvolvedores do WhatsApp ocultam código destrutivo de limpeza de dados

Search results containing links to a malicious package

Dois pacotes NPM maliciosos que se passam por ferramentas de desenvolvimento do WhatsApp foram descobertos implantando código de limpeza de dados destrutivo que exclui recursivamente arquivos nos computadores de um desenvolvedor. Dois pacotes NPM maliciosos atualmente disponíveis no registro têm como alvo os desenvolvedores do WhatsApp com código destrutivo de limpeza de dados. Os pacotes, … Ler mais

#BHUSA: 1000 contratados do DoD agora cobertos pelos serviços cibernéticos gratuitos da NSA

#BHUSA: 1000 DoD Contractors Now Covered by NSA’s Free Cyber Services

Os empreiteiros de defesa dos EUA enfrentam ameaças cibernéticas elevadas, apesar de muitos deles serem “empresas privadas com poucos recursos”, alertou Bailey Bickley, chefe da Defesa da Base Industrial de Defesa dos EUA (DIB) no Centro de Colaboração de Segurança Cibernética (CCC) da NSA. Em uma palestra na Black Hat USA em 6 de agosto, … Ler mais

10 Best Red Teaming Companies for Advanced Attack Simulation in 2025

10 Best Red Teaming Companies for Advanced Attack Simulation in 2025

Red teaming companies are specialized cybersecurity firms that use a proactive, adversarial approach to test an organization’s defenses by simulating a real-world cyberattack. Unlike traditional penetration testing, which typically focuses on finding specific vulnerabilities, red teaming emulates the tactics, techniques, and procedures (TTPs) of an advanced persistent threat (APT) actor. The goal is to evaluate … Ler mais