Cibersegurança
Notícias, dicas e tutoriais sobre cibersegurança, proteção de dados, privacidade e defesa contra ameaças digitais.
Falha crítica CVE-2026-1731 BeyondTrust: risco de ransomware exige atualização imediata
CVE-2026-1731 BeyondTrust: falha crítica usada por ransomware exige ação imediata
Destaques
Nossas redes
Descoberta em FreeType pode comprometer a segurança ao processar fontes
Vulnerabilidade no FreeType permite execução de código malicioso em fontes. Entenda o impacto e as soluções disponíveis!
Desenvolvedor é condenado por ativar kill-switch após demissão da empresa
Entenda como um desenvolvedor usou um kill-switch em seu código após ser demitido e o impacto disto.
GitHub encontra falhas no ruby-saml que permitem ataques de conta
O GitHub revelou vulnerabilidades críticas no ruby-saml que permitem ataques de conta ao explorar falhas na autenticação SAML. As versões…
Facebook alerta sobre falha crítica no FreeType 2 explorada por hackers
Facebook revela uma falha crítica no FreeType 2 que permite a execução arbitrária de código. A vulnerabilidade, identificada como CVE-2025-27363,…
Microsoft corrige 57 falhas de segurança, incluindo 6 Zero-Days exploradas ativamente
A Microsoft lançou atualizações de segurança para corrigir 57 vulnerabilidades, incluindo seis falhas de dia zero exploradas ativamente. A CISA…
Mais de 400 IPs exploram falhas SSRF em ataque cibernético global
Um ataque cibernético coordenado explora diversas vulnerabilidades SSRF, envolvendo mais de 400 IPs. A GreyNoise alerta que a exploração atinge…
CISA alerta sobre novas falhas exploradas no Advantive VeraCore e Ivanti EPM
A CISA incluiu cinco novas vulnerabilidades no catálogo de falhas exploradas, afetando o Advantive VeraCore e o Ivanti EPM. Empresas…
Vulnerabilidades em Python JSON Logger: o alerta que afeta 40 milhões de downloads
Vulnerabilidades em Python JSON Logger podem comprometer sistemas que dependem desse pacote. Entenda como proteger-se!
Novo ataque polimórfico clona extensões de navegador para roubo de credenciais
Pesquisadores descobriram um ataque que utiliza extensões polimórficas para clonar ícones e funcionalidades de complementos de navegador, roubando credenciais dos…