News Archives - Cloud security resource
Cloud security resource

Categoria: News

  • Nvd deixará de enriquecer cves antigos: impactos na segurança da informação

    Nvd deixará de enriquecer cves antigos: impactos na segurança da informação

    NVD deixará de enriquecer CVEs anteriores a março de 2026: o que muda para segurança da informação —————————————————————————————————————- A equipe responsável pelo National Vulnerability Database (NVD), mantido pelo Instituto Nacional de Padrões e Tecnologia (NIST) dos Estados Unidos, assumiu publicamente que não consegue mais acompanhar o ritmo de crescimento das vulnerabilidades reportadas no mundo. Como…

  • Cisa alerta: falha antiga no excel Cve-2009-0238 volta a ser explorada

    Cisa alerta: falha antiga no excel Cve-2009-0238 volta a ser explorada

    CISA volta a acender o alerta para falha antiga no Excel: CVE-2009-0238 volta a ser explorada em ataques reais A CISA, agência de cibersegurança do governo dos Estados Unidos, incluiu recentemente a vulnerabilidade CVE-2009-0238 em seu catálogo de falhas ativamente exploradas, confirmando que um problema conhecido há mais de uma década voltou ao centro das…

  • Gestão de riscos de terceiros: pesquisa Kpmg revela perdas e papel da Ia

    Gestão de riscos de terceiros: pesquisa Kpmg revela perdas e papel da Ia

    Um terço das empresas já registrou perdas financeiras diretas ou danos à imagem por falhas ligadas a terceiros. É o que mostra a mais recente pesquisa global da KPMG sobre gestão de riscos de terceiros (Third Party Risk Management – TPRM), que evidencia o tamanho da dependência – e da vulnerabilidade – das organizações em…

  • Roteadores de Api de Llm expõem novo elo fraco na supply chain de Ia

    Roteadores de Api de Llm expõem novo elo fraco na supply chain de Ia

    Roteadores de API viram novo elo fraco na cadeia de supply chain de LLMs Pesquisadores da Universidade da Califórnia e de outras instituições conduziram um dos primeiros levantamentos sistemáticos sobre ameaças específicas à cadeia de fornecimento de modelos de linguagem grandes (LLMs), com foco em um componente pouco visível, mas cada vez mais crítico: os…

  • Agentes de Ia na era do openclaw: quando a autonomia vira risco de segurança

    Agentes de Ia na era do openclaw: quando a autonomia vira risco de segurança

    Agentes de IA na era do OpenClaw: como a autonomia virou problema de segurança — OpenClaw: o “assistente infinito” que saiu do laboratório O OpenClaw é um framework de agente de IA de código aberto projetado para rodar no próprio equipamento do usuário, com capacidade de realizar ações reais de forma autônoma. Não se trata…

  • Golpes com Qr code: riscos dos códigos Qr e como se proteger online

    Golpes com Qr code: riscos dos códigos Qr e como se proteger online

    Cibercriminosos intensificam golpes com códigos QR: entenda o risco e como se proteger Os códigos QR deixaram de ser novidade há muito tempo: hoje eles estão em cardápios de restaurantes, terminais de pagamento, estacionamentos, contas de água e luz, campanhas publicitárias e até em documentos oficiais. Essa popularização transformou os quadradinhos em uma ferramenta prática…

  • Fbi e indonésia desmontam operação global de phishing e o kit W3ll

    Fbi e indonésia desmontam operação global de phishing e o kit W3ll

    FBI e Indonésia derrubam operação global de phishing de US$ 20 milhões e prendem criador do kit W3LL Uma investigação conjunta entre o escritório do FBI em Atlanta e a Polícia Nacional da Indonésia levou ao desmantelamento de uma das infraestruturas de phishing mais sofisticadas em operação nos últimos anos. A rede permitia que cibercriminosos…

  • Vestibular Fei 2026 2º semestre: inscrições abertas e múltiplas formas de ingresso

    Vestibular Fei 2026 2º semestre: inscrições abertas e múltiplas formas de ingresso

    FEI inicia inscrições para vestibular do 2º semestre de 2026 com múltiplas formas de ingresso A partir de 13 de abril, o Centro Universitário FEI, reconhecido há 85 anos pela formação em Engenharia, Administração e Tecnologia, abre oficialmente as inscrições para o vestibular do segundo semestre de 2026. O processo seletivo oferece diferentes modalidades de…

  • Campanha criminosa com Ia automatiza phishing em larga escala via eviltokens

    Campanha criminosa com Ia automatiza phishing em larga escala via eviltokens

    Campanha criminosa usa IA para automatizar ataques em larga escala Uma nova onda de ataques de phishing está explorando recursos legítimos de autenticação e inteligência artificial para comprometer contas corporativas em grande escala. Pesquisadores da Microsoft Defender Security Research identificaram uma campanha que abusa do fluxo de autenticação por código de dispositivo (device code), combinando…

  • Por que o Rh virou protagonista na estratégia de cibersegurança das empresas

    Por que o Rh virou protagonista na estratégia de cibersegurança das empresas

    Por que o RH virou protagonista na estratégia de cibersegurança das empresas Relatórios globais de segurança têm sido consistentes em um ponto: o comportamento humano continua no centro da maior parte dos incidentes cibernéticos. O Data Breach Investigations Report (DBIR) 2025, da Verizon, um dos estudos mais respeitados sobre violações de dados no mundo, mostra…