GrafanaGhost permite vazamento de dados empresariais via abuso de componentes de IA
GrafanaGhost permite vazamento de dados empresariais via abuso de componentes de IA, destacando riscos de segurança em ferramentas de observabilidade.
GrafanaGhost permite vazamento de dados empresariais via abuso de componentes de IA, destacando riscos de segurança em ferramentas de observabilidade.
Reino Unido expõe unidade cibernética russa que hackea roteadores domésticos para sequestrar tráfego de internet e realizar espionagem.
Relatório da IBM destaca custo oculto de incidentes recorrentes de credenciais. Investimentos em segurança devem considerar impacto cumulativo. Estratégias de mitigação para CISOs.
Campanha de phishing usa LogMeIn Resolve e ScreenConnect para acesso remoto. Mais de 80 organizações afetadas nos EUA. Sophos rastreia como STAC6405. Recomendações de mitigação incluídas.
Inteligência artificial acelera exploração de vulnerabilidades de dois anos para 5 dias. Especialistas alertam para riscos de deepfakes e necessidade de governança em segurança.
Ataque de password spray direcionado a Microsoft 365 no Oriente Médio é atribuído a grupo iraniano, afetando mais de 300 organizações e exigindo reforço em autenticação e monitoramento de identidade.
Vulnerabilidade de injeção de comando no OpenAI Codex permite roubo de tokens do GitHub, exigindo auditoria de permissões e sanitização de entradas para equipes de desenvolvimento.
Novo ataque GPUBreach explora memória GDDR6 de GPUs para escalada de privilégios e comprometimento total do sistema, exigindo novas medidas de segurança de hardware.
Soberania de dados no Brasil: nuvem nacional como estratégia de segurança. Análise sobre riscos de infraestrutura estrangeira e conformidade com LGPD.
Pesquisador vaza exploit de dia zero do Windows BlueHammer, permitindo elevação de privilégios. Microsoft trabalha em correção.
Microsoft alerta que grupo Medusa usa exploits de dia zero para completar ataques de ransomware em menos de 24 horas, exigindo resposta rápida.
Microsoft vincula grupo Storm-1175 ao Medusa Ransomware, que usa exploits de dia zero em ataques de alta velocidade.
Pacote hermes-px no PyPI se passa por ferramenta de IA, mas rouba prompts do Claude e exfiltra dados de desenvolvedores via Supabase.
Golpistas usam vishing com dados vazados para enganar usuários do Caixa Tem, simulando bloqueio de conta e solicitando alteração de senha ou compartilhamento de tela para roubar fundos via Pix.
Coreia do Norte adota estratégia modular de malware com três trilhas distintas (espionagem, financeira, disruptiva) para evadir atribuição e sobreviver a derrubadas internacionais.