Cibersegurança
Notícias, dicas e tutoriais sobre cibersegurança, proteção de dados, privacidade e defesa contra ameaças digitais.
Token do npm comprometido levou à invasão completa de ambiente AWS em 72 horas
Como um simples token do npm desencadeou uma invasão completa de infraestrutura na nuvem.
Destaques
Nossas redes
Patch Tuesday de março 2026: Microsoft corrige 84 falhas, incluindo zero-days
Microsoft lança correções para 84 falhas de segurança no Patch Tuesday de março de 2026, incluindo vulnerabilidades críticas, zero-days e…
LeakyLooker: falhas no Google Looker Studio e risco de SQL
LeakyLooker revela como falhas no Google Looker Studio poderiam permitir injeção de SQL e exposição de dados em ambientes do…
Segurança no Salesforce Experience Cloud: AuraInspector modificado expõe dados
Ataque usa ferramenta modificada para explorar permissões excessivas e coletar dados em portais Salesforce Experience Cloud.
Ivanti Endpoint Manager sob ataque: CISA alerta para exploração da falha CVE-2026-1603
Falha no Ivanti Endpoint Manager entra na lista de vulnerabilidades exploradas da CISA e exige atualização urgente.
Malware A0Backdoor se espalha via phishing no Microsoft Teams usando Quick Assist
Novo golpe no Microsoft Teams usa engenharia social e Quick Assist para instalar o malware A0Backdoor e abrir caminho para…
Ataques à nuvem exploram falhas de software em vez de senhas, alerta relatório da Google
Hackers estão mudando de estratégia: em vez de senhas fracas, ataques agora exploram vulnerabilidades de software em nuvem em poucas…
Extensões maliciosas do Chrome: veja quais remover agora
Ferramentas populares do Chrome podem virar spyware após mudança de propriedade. Veja quais extensões remover imediatamente.
Vulnerabilidades no Firefox: IA da Anthropic encontra 22 falhas críticas com Claude Opus 4.6
IA encontra 22 vulnerabilidades críticas no Firefox e mostra o futuro da segurança de navegadores.
Phishing usa DNS reverso e IPv6 para burlar filtros de segurança
Criminosos exploram DNS reverso e infraestrutura IPv6 para criar links de phishing que escapam de filtros tradicionais.