Categoria: News
-
Wing Ftp server: vulnerabilidades Cve-2025-47812 e 47813 exigem atualização
Se você administra um servidor Wing FTP, a prioridade agora é atualizar o sistema sem demora. Uma falha de segurança recentemente incluída no catálogo de vulnerabilidades exploradas ativamente da CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) afeta diretamente essa solução. A vulnerabilidade, rastreada como CVE-2025-47813, permite o vazamento de informações sensíveis do ambiente,…
-
Downloads falsos do filezilla espalham malware Rat via Dll maliciosa no windows
Downloads falsos do FileZilla estão sendo usados como arma em uma nova campanha de malware direcionada a usuários de Windows. Criminosos estão se aproveitando da popularidade do cliente FTP para distribuir um trojan de acesso remoto (RAT) por meio de uma DLL maliciosa, transformando o que deveria ser um simples instalador em um ponto de…
-
Interpol derruba 45 mil ips maliciosos e prende 94 em megaoperação contra cibercrime
Interpol derruba 45 mil IPs maliciosos e prende 94 suspeitos em megaoperação global contra cibercrime A Interpol coordenou uma grande ofensiva internacional contra o cibercrime que resultou na derrubada de 45 mil endereços IP maliciosos e na prisão de 94 pessoas ao redor do mundo. A operação teve como foco principal as infraestruturas técnicas utilizadas…
-
Automação inteligente estável com agentes de Ia em Vps nvme da hostgator
Automação inteligente não se sustenta no ar: ela precisa de uma infraestrutura sólida, estável e pensada para rodar agentes de IA continuamente. Enquanto a maior parte das conversas sobre inteligência artificial gira em torno de modelos, prompts, geração de conteúdo e agentes “inteligentes”, o que realmente define se um projeto vai sair do papel -…
-
Memória Ram cara: como o linux usa zram e zswap para driblar a falta
Memória RAM está mais cara: como o Linux dribla a falta de memória com zram e zswap O recente aumento no preço da memória RAM tem obrigado usuários, empresas e administradores de sistemas a repensar a forma como utilizam os recursos dos computadores. Em vez de trocar de máquina ou fazer um upgrade imediato de…
-
Campanha com dependências maliciosas no Vs code amplia risco à cadeia de suprimentos
Campanha com dependências maliciosas mira ecossistema do VS Code e amplia risco à cadeia de suprimentos de software A campanha conhecida como GlassWorm adotou uma nova tática para comprometer o Visual Studio Code, um dos ambientes de desenvolvimento mais usados no mundo. Em vez de focar exclusivamente em extensões claramente maliciosas, os operadores passaram a…
-
Threat intelligence: por que a demanda cresce na cibersegurança
Demanda por Threat Intelligence aumenta O ambiente digital corporativo vive uma escalada de riscos sem precedentes. Fraudes online, vazamentos de credenciais e ataques altamente direcionados passaram a fazer parte da rotina de empresas de todos os portes, em todos os setores. Um dos grandes motores dessa mudança é o uso cada vez mais sofisticado de…
-
Falhas críticas no apparmor permitem root no linux e quebram isolamento de containers
Falhas críticas no AppArmor expõem Linux a escalonamento de privilégios e quebra de isolamento de containers Pesquisadores de segurança revelaram um conjunto de nove vulnerabilidades graves no AppArmor, módulo de segurança do kernel Linux, que permitem desde a elevação de privilégios até a completa quebra do isolamento de containers. O conjunto de falhas foi batizado…
-
Fbi investiga uso da steam para espalhar malware em jogos infectados
FBI investiga uso da Steam para espalhar malware por meio de jogos O FBI abriu uma investigação para apurar a ação de um hacker acusado de transformar a Steam – uma das maiores plataformas de venda de jogos para PC – em canal de distribuição de malware. De acordo com a agência norte-americana, diversos títulos…
-
Boletim diário de cibersegurança: limites do Dast/sast, novo pentest e Ia
Boletim Diário de Cibersegurança – BoletimSec Nova geração de Pentest, limites do DAST/SAST em DevSecOps e o impacto das integrações de IA na superfície de ataque continuam no centro do debate de segurança corporativa. Enquanto empresas aceleram a digitalização e incorporam automações inteligentes em seus fluxos de desenvolvimento, o cenário de ameaças evolui em direção…