Black Lotus Labs bloqueia servidores da botnet AISURU/Kimwolf usados em ataques DDoS

Os agentes de inteligência artificial (IA) estão se tornando componentes essenciais em diversas áreas, como segurança, engenharia e operações de TI. Inicialmente concebidos como ferramentas individuais, esses agentes evoluíram para sistemas organizacionais que facilitam processos críticos. Exemplos incluem agentes de RH que gerenciam contas em várias plataformas e agentes de suporte ao cliente que integram […]
Lumen bloqueia servidores de botnet Kimwolf e expõe riscos em Android TVs

Os agentes de inteligência artificial (IA) estão se tornando componentes essenciais em fluxos de trabalho diários, especialmente em áreas como segurança, engenharia, TI e operações. Inicialmente criados como ferramentas experimentais, esses agentes evoluíram para sistemas organizacionais que automatizam processos críticos. Exemplos incluem agentes de RH que gerenciam contas em plataformas de nuvem e agentes de […]
Ataques cibernéticos com malware PLUGGYAPE avançam contra forças ucranianas

Entre outubro e dezembro de 2025, o grupo de hackers russo Void Blizzard, também conhecido como Laundry Bear ou UAC-0190, realizou ataques cibernéticos contra as forças de defesa da Ucrânia utilizando o malware PLUGGYAPE. A equipe de resposta a emergências cibernéticas da Ucrânia (CERT-UA) revelou que os ataques foram conduzidos através de mensagens instantâneas no […]
Ataques cibernéticos sofisticados atingem forças de defesa da Ucrânia em 2025

Entre outubro e dezembro de 2025, o grupo de hackers russo Void Blizzard, também conhecido como Laundry Bear ou UAC-0190, foi identificado como responsável por ataques cibernéticos contra as forças de defesa ucranianas. O malware utilizado, chamado PLUGGYAPE, se espalhou através de aplicativos de mensagens instantâneas como Signal e WhatsApp, onde os atacantes se passavam […]
Como o impacto da segurança da informação afeta sua empresa

A segurança da informação é um fator crítico para a proteção de dados e a reputação das empresas, explorando suas consequências financeiras e melhores práticas.
Ataques Cibernéticos Avançados Visam Governos e Instituições Indianas

O grupo de hackers conhecido como Transparent Tribe, também chamado de APT36, lançou uma nova série de ataques cibernéticos contra entidades governamentais e acadêmicas na Índia. Utilizando um trojan de acesso remoto (RAT), o grupo consegue manter controle persistente sobre os sistemas comprometidos. A campanha recente utiliza arquivos de atalho do Windows (LNK) disfarçados de […]
Onda de ataques cibernéticos marca início de 2026 com fraudes e violações globais

O primeiro boletim de ameaças de 2026 destaca a evolução das táticas de cibercrime, com hackers adotando abordagens mais sutis e precisas. Em vez de grandes violações, o foco agora está em explorar pequenas brechas com precisão. Este artigo explora algumas das principais ameaças emergentes no início do ano. Um cidadão lituano foi extraditado para […]
Trust Wallet sofre ataque à cadeia de suprimentos e perde US$ 8,5 milhões em criptomoedas

Uma nova campanha de extensões de navegador, denominada DarkSpectre, foi revelada após comprometer 2,2 milhões de usuários dos navegadores Google Chrome, Microsoft Edge e Mozilla Firefox. Esta operação, atribuída a um grupo de ameaças chinês, faz parte de um conjunto de ataques que já impactou mais de 8,8 milhões de pessoas ao longo de sete […]
Falha Crítica MongoDB: Vulnerabilidade CVE-2025-14847 expõe servidores no mundo

Uma falha de segurança recentemente descoberta no MongoDB, identificada como CVE-2025-14847, está sendo explorada ativamente, com mais de 87.000 instâncias potencialmente vulneráveis ao redor do mundo. Essa vulnerabilidade, com uma pontuação CVSS de 8.7, permite que um invasor não autenticado acesse remotamente dados sensíveis da memória do servidor MongoDB. Denominada MongoBleed, a falha está relacionada […]
Vulnerabilidade grave no MongoDB permite acesso à memória não inicializada

Uma falha crítica foi identificada no MongoDB, permitindo que atacantes não autenticados acessem dados de memória não inicializada. Registrada como CVE-2025-14847, a vulnerabilidade possui um escore CVSS de 8.7 e resulta de um tratamento inadequado de inconsistências no parâmetro de comprimento. Esse problema ocorre quando os campos de comprimento nos cabeçalhos do protocolo Zlib não […]