Categoria: News
-

Vulnerabilidade zero-day em trueconf transforma atualização em canal de malware furtivo
Falha inédita transforma atualização de software governamental em canal silencioso de malware Pesquisadores da Check Point Software descobriram uma vulnerabilidade de dia zero em uma ferramenta de videoconferência amplamente utilizada por órgãos públicos que abriu caminho para um tipo de ataque especialmente perigoso: a transformação do próprio mecanismo de atualização de software em um canal…
-

Sequestro da conta do mantenedor do axios: como a engenharia social envenenou o npm
Como a conta do mantenedor do Axios foi sequestrada: dentro do ataque que envenenou o npm O sequestro da conta do principal mantenedor do Axios, um dos clientes HTTP mais usados no ecossistema JavaScript, não foi um ataque oportunista. Foi uma operação cuidadosamente planejada de engenharia social que se desenrolou ao longo de semanas, culminando…
-

Ulp não verificado: como credenciais ruins sobrecarregam o Soc e travam a automação
ULP não verificado sobrecarrega SOC e trava a automação de segurança O uso desenfreado de dados no formato ULP (URL, Login, Password) sem qualquer verificação prévia está se tornando um dos principais vilões do dia a dia dos centros de operações de segurança (SOCs). Em vez de fortalecer a defesa cibernética, esse tipo de dado…
-

Exploit darksword no ios 18 deixa iphones e ipads vulneráveis a ataques
Exploit DarkSword mira iOS 18 desatualizado e expõe iPhones e iPads a ataques silenciosos Usuários de iPhones e iPads que ainda rodam versões vulneráveis do iOS 18 em modelos recentes estão na mira de um exploit kit avançado batizado de DarkSword. Segundo a própria Apple, em muitos casos basta acessar um site comprometido ou visualizar…
-

Golpe do link de viagem nos feriadões: como evitar roubo de dados e dinheiro
Golpe do “link de viagem”: como criminosos aproveitam os feriadões para roubar dados e dinheiro À medida que se aproximam feriados prolongados, como a Semana Santa e outras datas em que o turismo dispara, um velho problema ganha uma roupagem mais sofisticada: o golpe do “link de viagem”. Essa fraude digital explora a pressa para…
-

Ataques a repositórios de código: riscos à cadeia de suprimentos de software
Grandes alertas para ataques a repositórios de código: o que está em risco e como reagir Agências nacionais de cibersegurança da Holanda (NCSC) e da Austrália (ACSC) emitiram um alerta conjunto sobre uma nova onda de ataques direcionados a repositórios de código e ecossistemas de pacotes, em especial npm e Python. A campanha maliciosa comprometeu…
-

Cert.br amplia cartilha de segurança na internet contra golpes e fraudes
CERT.br amplia Cartilha de Segurança com novos guias contra golpes e fraudes na Internet Golpes digitais se tornaram parte do cotidiano dos brasileiros: mensagens de supostos parentes pedindo dinheiro, promoções com preços inacreditáveis, anúncios falsos em redes sociais e aplicativos de conversa, clonagem de contas, links maliciosos que roubam dados bancários. Nesse cenário, o Centro…
-

Iam in practice: best practices to control identities, access and cloud privileges
Cloud IAM in practice means designing identities, roles and permissions so every human and workload has only the access it really needs, monitored continuously. Focus on least privilege, strong authentication (MFA, passkeys, SSO), privileged access management and automated lifecycle so your solução de controle de acessos na nuvem stays consistent and auditable. Practical summary: core…
-

Fraudes e golpes por telefone: mentiras comuns de cibercriminosos e como se proteger
Mentiras mais comuns contadas por cibercriminosos em ligações telefônicas – e como não cair A conversa começa com um tom profissional, às vezes até cordial. Do outro lado da linha, alguém diz estar “apenas confirmando uma informação” ou “tentando evitar um prejuízo”. Em poucos minutos, a ligação vira um roteiro de pressão, urgência e medo….
-

Ataques com Ia exigem nova estratégia de backup e resiliência cibernética
Ataques conduzidos com apoio de inteligência artificial estão obrigando as empresas a repensar profundamente como planejam, executam e governam suas rotinas de backup. O que antes era visto como um tema técnico, revisitado ocasionalmente em datas simbólicas como o Dia Mundial do Backup, em 31 de março, torna-se em 2026 um pilar estratégico diretamente ligado…