Categoria: News

  • Wing Ftp server: vulnerabilidades Cve-2025-47812 e 47813 exigem atualização

    Se você administra um servidor Wing FTP, a prioridade agora é atualizar o sistema sem demora. Uma falha de segurança recentemente incluída no catálogo de vulnerabilidades exploradas ativamente da CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) afeta diretamente essa solução. A vulnerabilidade, rastreada como CVE-2025-47813, permite o vazamento de informações sensíveis do ambiente,…

  • Downloads falsos do filezilla espalham malware Rat via Dll maliciosa no windows

    Downloads falsos do FileZilla estão sendo usados como arma em uma nova campanha de malware direcionada a usuários de Windows. Criminosos estão se aproveitando da popularidade do cliente FTP para distribuir um trojan de acesso remoto (RAT) por meio de uma DLL maliciosa, transformando o que deveria ser um simples instalador em um ponto de…

  • Interpol derruba 45 mil ips maliciosos e prende 94 em megaoperação contra cibercrime

    Interpol derruba 45 mil IPs maliciosos e prende 94 suspeitos em megaoperação global contra cibercrime A Interpol coordenou uma grande ofensiva internacional contra o cibercrime que resultou na derrubada de 45 mil endereços IP maliciosos e na prisão de 94 pessoas ao redor do mundo. A operação teve como foco principal as infraestruturas técnicas utilizadas…

  • Automação inteligente estável com agentes de Ia em Vps nvme da hostgator

    Automação inteligente não se sustenta no ar: ela precisa de uma infraestrutura sólida, estável e pensada para rodar agentes de IA continuamente. Enquanto a maior parte das conversas sobre inteligência artificial gira em torno de modelos, prompts, geração de conteúdo e agentes “inteligentes”, o que realmente define se um projeto vai sair do papel -…

  • Memória Ram cara: como o linux usa zram e zswap para driblar a falta

    Memória RAM está mais cara: como o Linux dribla a falta de memória com zram e zswap O recente aumento no preço da memória RAM tem obrigado usuários, empresas e administradores de sistemas a repensar a forma como utilizam os recursos dos computadores. Em vez de trocar de máquina ou fazer um upgrade imediato de…

  • Campanha com dependências maliciosas no Vs code amplia risco à cadeia de suprimentos

    Campanha com dependências maliciosas mira ecossistema do VS Code e amplia risco à cadeia de suprimentos de software A campanha conhecida como GlassWorm adotou uma nova tática para comprometer o Visual Studio Code, um dos ambientes de desenvolvimento mais usados no mundo. Em vez de focar exclusivamente em extensões claramente maliciosas, os operadores passaram a…

  • Threat intelligence: por que a demanda cresce na cibersegurança

    Demanda por Threat Intelligence aumenta O ambiente digital corporativo vive uma escalada de riscos sem precedentes. Fraudes online, vazamentos de credenciais e ataques altamente direcionados passaram a fazer parte da rotina de empresas de todos os portes, em todos os setores. Um dos grandes motores dessa mudança é o uso cada vez mais sofisticado de…

  • Falhas críticas no apparmor permitem root no linux e quebram isolamento de containers

    Falhas críticas no AppArmor expõem Linux a escalonamento de privilégios e quebra de isolamento de containers Pesquisadores de segurança revelaram um conjunto de nove vulnerabilidades graves no AppArmor, módulo de segurança do kernel Linux, que permitem desde a elevação de privilégios até a completa quebra do isolamento de containers. O conjunto de falhas foi batizado…

  • Fbi investiga uso da steam para espalhar malware em jogos infectados

    FBI investiga uso da Steam para espalhar malware por meio de jogos O FBI abriu uma investigação para apurar a ação de um hacker acusado de transformar a Steam – uma das maiores plataformas de venda de jogos para PC – em canal de distribuição de malware. De acordo com a agência norte-americana, diversos títulos…

  • Boletim diário de cibersegurança: limites do Dast/sast, novo pentest e Ia

    Boletim Diário de Cibersegurança – BoletimSec Nova geração de Pentest, limites do DAST/SAST em DevSecOps e o impacto das integrações de IA na superfície de ataque continuam no centro do debate de segurança corporativa. Enquanto empresas aceleram a digitalização e incorporam automações inteligentes em seus fluxos de desenvolvimento, o cenário de ameaças evolui em direção…