Cibersegurança
Notícias, dicas e tutoriais sobre cibersegurança, proteção de dados, privacidade e defesa contra ameaças digitais.
Phishing de consentimento: OAuth ignora MFA e riscos
Ataques OAuth ignoram MFA e usam consentimento para manter acesso persistente em ambientes corporativos
Destaques
Nossas redes
Ataque compromete biblioteca npm Web3.js da Solana com roubo de chaves privadas
Pesquisadores identificaram backdoors em versões da biblioteca npm Web3.js, usada por desenvolvedores Solana, permitindo roubo de chaves privadas e comprometimento…
Exploit crítico no WhatsUp Gold exige atualização imediata
Falha crítica no WhatsUp Gold permite execução remota de código sem autenticação. Administradores devem aplicar as atualizações de segurança para…
Cresce abuso de domínios da Cloudflare por agentes de ameaças
O uso malicioso dos domínios 'pages.dev' e 'workers.dev' da Cloudflare cresceu até 250%, com criminosos aproveitando sua confiabilidade para ataques…
Cisco alerta sobre exploração de vulnerabilidade antiga do ASA WebVPN
Cisco alerta sobre a exploração ativa de uma falha de segurança de longa data, CVE-2014-2120, no ASA WebVPN. A vulnerabilidade,…
NachoVPN explora vulnerabilidades graves em clientes VPN populares
Pesquisadores de segurança identificam falhas críticas em clientes VPN da Palo Alto Networks e SonicWall, com risco de execução remota…
Campanha de phishing usa documentos Word corrompidos para evitar detecção
Nova campanha de phishing utiliza documentos Word corrompidos para burlar softwares de segurança. Com QR codes e temas atraentes, tenta…
Redes sociais atraem “money mules”, colocando usuários em risco de prisão e bloqueio bancário
Instagram e TikTok estão sendo usados por criminosos para recrutar "money mules", com risco de prisão e bloqueio de contas…
Kit de phishing rockstar 2FA ameaça Microsoft 365
Rockstar 2FA, um novo kit de phishing-as-a-service, ameaça usuários do Microsoft 365 com ataques avançados que driblam autenticação multifator e…
Bootkitty: o primeiro bootkit para Linux e o que você precisa saber
Imagine ligar seu computador e, antes mesmo de o sistema operacional carregar, algo já ter assumido o controle completo dele.…