Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas do Android para ganhar root,…
O que aconteceu Uma operação atribuída ao cluster UNC1069 usou engenharia social de alto nível para comprometer o maintainer do…
Guia prático das principais ferramentas OWASP: ZAP, Dependency-Check, Amass, Threat Dragon, ASVS e Cheat Sheets — e como cada uma…
AccuKnox é uma CNAPP Zero Trust voltada para cloud, Kubernetes e IA. Veja o que a plataforma promete, exemplos práticos…
Pacote Python da Telnyx no PyPI foi adulterado com infostealer multiestágio ligado ao caso Trivy/LiteLLM. Versões 4.87.1 e 4.87.2 devem…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando nomes e uma organização que…
GreyNoise aponta concentração das tentativas de exploração de duas falhas críticas no Ivanti EPMM; veja o que muda para defesa…
A CISA atualizou o Known Exploited Vulnerabilities (KEV) Catalog e incluiu quatro novas falhas com evidências de exploração ativa. Para…
A Apple liberou correções para uma vulnerabilidade zero-day (CVE-2026-20700) no componente Dynamic Link Editor (dyld), explorada em ataques descritos como…
A prestadora de serviços corporativos Conduent informou que um incidente de segurança ampliou o número de afetados para pelo menos…