Google encerrará relatório sobre dark web em 2026 e foca em novas soluções

Uma extensão do Google Chrome, com o selo “Destaque” e utilizada por seis milhões de pessoas, foi flagrada coletando silenciosamente dados de conversas dos usuários com chatbots de inteligência artificial, como o ChatGPT da OpenAI e outros. A extensão, chamada Urban VPN Proxy, é desenvolvida pela Urban Cyber Security Inc., sediada em Delaware, e também […]

CyberVolk relança ransomware VolkLocker com falha crítica que permite recuperação de arquivos

O grupo hacktivista pró-Rússia, CyberVolk, lançou um novo ransomware chamado VolkLocker, que apresenta falhas de implementação que possibilitam a descriptografia de arquivos sem pagamento. Segundo a SentinelOne, o VolkLocker, também conhecido como CyberVolk 2.x, surgiu em agosto de 2025 e atinge sistemas Windows e Linux, sendo desenvolvido em Golang. Para criar novos payloads do VolkLocker, […]

Como garantir segurança da informação e privacidade hoje

No mundo digital contemporâneo, a segurança da informação e privacidade são protagonistas nas discussões sobre tecnologia, negócios e vida pessoal. A crescente digitalização de processos, o aumento das ameaças cibernéticas e a valorização dos dados exigem que indivíduos e organizações adotem uma postura mais estratégica e ativa na proteção de informações sensíveis. Proteger dados vai […]

CISA alerta para exploração ativa de falha grave em roteadores Sierra Wireless

Na última sexta-feira, a Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) incluiu uma vulnerabilidade crítica nos roteadores Sierra Wireless AirLink ALEOS em seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV). A falha, identificada como CVE-2018-4063, possui uma pontuação CVSS de 8.8/9.9 e permite a execução remota de código através de solicitações HTTP maliciosas. […]

Apple corrige falhas críticas de segurança em sistemas e Safari após ataques

Pesquisadores de segurança cibernética identificaram uma nova campanha que utiliza repositórios Python no GitHub para disseminar um Trojan de Acesso Remoto (RAT) baseado em JavaScript, conhecido como PyStoreRAT. Esses repositórios, disfarçados como ferramentas de desenvolvimento ou utilitários OSINT, contêm códigos que baixam e executam silenciosamente um arquivo HTA remoto. O PyStoreRAT é descrito como um […]

GeoServer: Vulnerabilidade Crítica CVE-2025-58360 é Ativamente Explorada

O boletim semanal de segurança cibernética destaca a rápida evolução das ameaças online, com hackers infiltrando malwares em downloads de filmes, extensões de navegador e atualizações de software. Gigantes da tecnologia e governos estão em uma corrida para corrigir falhas enquanto debatem privacidade e controle. Pesquisadores continuam a descobrir a vulnerabilidade de nossa vida digital. […]

Vulnerabilidade grave em CentreStack e Triofox permite ataques e expõe dados

Uma vulnerabilidade crítica nos produtos CentreStack e Triofox da Gladinet está sendo ativamente explorada, conforme alertado pela Huntress. A falha decorre do uso de chaves criptográficas fixas, afetando até agora nove organizações de setores variados, incluindo saúde e tecnologia. O problema reside na função “GenerateSecKey()” presente no arquivo “GladCtrl64.dll”, que gera chaves criptográficas para criptografar […]

Grupo MuddyWater usa malware UDPGangster para ciberespionagem internacional

O grupo de hackers iraniano conhecido como MuddyWater está utilizando um novo malware chamado UDPGangster para espionagem cibernética. Este software malicioso usa o protocolo UDP para comunicação de comando e controle, visando usuários na Turquia, Israel e Azerbaijão, conforme relatório do Fortinet FortiGuard Labs. O UDPGangster permite controle remoto de sistemas comprometidos, possibilitando a execução […]

Mais de 30 falhas em IDEs com IA expõem riscos de segurança e execução remota

Pesquisadores identificaram mais de 30 falhas de segurança em ambientes de desenvolvimento integrados (IDEs) que utilizam inteligência artificial (IA). Essas vulnerabilidades, denominadas coletivamente de “IDEsaster” pelo pesquisador Ari Marzouk, permitem a extração de dados e execução remota de código. As falhas afetam IDEs populares e extensões como Cursor, Windsurf, Kiro.dev, GitHub Copilot, entre outros, sendo […]

Vulnerabilidade em navegadores de IA permite exclusão de arquivos no Google Drive

Um novo ataque cibernético, identificado como “Zero-Click Agentic Browser Attack”, está sendo direcionado ao navegador Comet da Perplexity. A ameaça, descoberta pelo Straiker STAR Labs, utiliza e-mails aparentemente inofensivos para executar ações destrutivas, como a exclusão completa do conteúdo do Google Drive de um usuário. Este método aproveita a conexão do navegador com serviços como […]