Assistente de codificação de IA: criando o plano perfeito para invasores

GPT

Ferramentas de codificação de IA, como o Claude CLI, estão mudando involuntariamente a superfície de ataque para desenvolvedores e empresas no cenário de segurança cibernética em rápida mudança. Já se foram os dias em que os adversários exigiam semanas ou meses de mapeamento meticuloso de infraestrutura, sondagem de credenciais e análise de pilha de tecnologia. … Ler mais

SSHamble: Nova ferramenta de código aberto visa falhas no protocolo SSH

SSHamble: New Open-Source Tool Targets SSH Protocol Flaws

Pesquisadores de segurança revelaram o SSHamble, uma nova e poderosa ferramenta de código aberto projetada para identificar vulnerabilidades e configurações incorretas em implementações de SSH em redes. Desenvolvida por HD Moore e Rob King, a ferramenta representa um avanço significativo nos recursos de teste de segurança SSH, abordando lacunas críticas na forma como as organizações … Ler mais

A vulnerabilidade 7-Zip permite que hackers escrevam arquivos e executem códigos maliciosos

7-Zip Vulnerability Lets Hackers Write Files and Run Malicious Code

Uma vulnerabilidade de segurança foi descoberta no popular utilitário de compactação de arquivos 7-Zip que pode permitir que invasores gravem arquivos arbitrários nos sistemas das vítimas e potencialmente executem códigos maliciosos. A falha, rastreada como CVE-2025-55188, afeta todas as versões do 7-Zip anteriores à versão 25.01 lançada recentemente e decorre do manuseio inadequado de links … Ler mais

Falhas do Xerox FreeFlow permitem SSRF e execução remota de código

Xerox FreeFlow Flaws Enable SSRF and Remote Code Execution

A Xerox Corporation lançou atualizações críticas de segurança para seu software FreeFlow Core, abordando duas vulnerabilidades significativas que podem permitir que invasores executem ataques de falsificação de solicitação do lado do servidor (SSRF) e alcancem Execução remota de código nos sistemas afetados. As falhas de segurança, identificadas como CVE-2025-8355 e CVE-2025-8356, afetam o FreeFlow Core … Ler mais

GPT-5 comprometido usando câmara de eco e explorações de narrativa

GPT-5 Compromised Using Echo Chamber and Storytelling Exploits

Pesquisadores de segurança cibernética demonstraram com sucesso uma nova técnica de jailbreak que compromete o modelo GPT-5 da OpenAI, combinando algoritmos “Echo Chamber” com manipulação baseada em narrativa, levantando novas preocupações sobre a vulnerabilidade de sistemas avançados de IA a métodos sofisticados de exploração. Surge um novo vetor de ataque O ataque inovador, documentado por … Ler mais

O grupo de ransomware MedusaLocker está procurando pentesters

MedusaLocker ransomware group is looking for pentesters

O grupo de ransomware MedusaLocker está procurando pentesters A gangue de ransomware MedusaLocker anunciou em seu site de vazamento de dados Tor que está procurando novos pentesters. MedusaLocker é uma variedade de ransomware que foi observada pela primeira vez no final de 2019, criptografa arquivos em sistemas infectados e exige um resgate, geralmente em criptomoeda, … Ler mais

O Trojan Efimer tem como alvo carteiras de criptomoedas usando avisos legais falsos e torrents com armadilhas

Efimer Trojan Targets Crypto Wallets Using Phony Legal Notices and Booby-Trapped Torrents

O Trojan Efimer surgiu como um potente malware do tipo ClipBanker, projetado principalmente para roubar criptomoedas interceptando e trocando endereços de carteira nas áreas de transferência das vítimas. Detectado pela primeira vez em outubro de 2024, o Efimer recebeu o nome de um comentário em seu script descriptografado que evoluiu para uma ameaça multifacetada, espalhando-se … Ler mais

Como restaurar o GPT-4o quando você tem o GPT-5

legacy

Sam Altman exagerou no GPT-5 e os resultados são abaixo do esperado. Alguns usuários estão chateados com a nova personalidade do GPT-5, mas você pode restaurar o GPT-4o se pagar pelo plano Plus. Os problemas do GPT-5 não se limitam particularmente à sua nova personalidade. Pessoalmente, senti que o GPT-5 não é tão bom em … Ler mais

Google hackeado – aproximadamente 2,5 milhões de registros de dados de clientes do Google Ads vazados

Google Hacked - Approx 2.5 Million Records of Google Ads Customer Data Leaked

O Google divulgou uma violação de dados significativa envolvendo uma de suas instâncias corporativas do Salesforce, comprometendo os dados do cliente vinculados à sua plataforma Google Ads. O Google não revelou o número exato de pessoas afetadas, mas de acordo com ShinyHunters, que falou com o Cyber Security News, a violação expôs cerca de 2,5 … Ler mais

Google confirma violação do Salesforce CRM e enfrenta ameaça de extorsão

Google confirms Salesforce CRM breach, faces extortion threat

Google confirma violação do Salesforce CRM e enfrenta ameaça de extorsão O Google divulgou uma violação do Salesforce Customer Relationship Management (CRM) expondo dados de alguns clientes em potencial do Google Ads. O Google confirmou uma violação em uma instância do Salesforce CRM que afeta os dados de possíveis clientes do Google Ads. O site … Ler mais