

- Notícias
Grupo ShadowByt3s reivindica roubo de 10 GB de código-fonte proprietário da Starbucks
Ataque teria explorado bucket S3 da Amazon mal configurado para extrair firmware de máquinas de café espresso, código de interface e sistemas internos de gerenciamento
- Notícias
Campanha de malware usa WhatsApp para distribuir scripts VBS e instalar backdoors
Ataque utiliza arquivos VBS enviados pelo aplicativo de mensagens para iniciar cadeia de infecção silenciosa em sistemas corporativos

- Notícias
Falha crítica no Cisco SSM On-Prem permite execução de comandos sem autenticação
Vulnerabilidade explora serviço interno exposto inadvertidamente na plataforma de gerenciamento de licenças de software da fabricante americana

- Notícias
Mais de 14 mil instâncias do F5 BIG-IP APM seguem expostas a ataques de RCE
Shadowserver identificou sistemas sem correção mesmo após CISA ordenar que agências federais americanas aplicassem patch até segunda-feira para a falha CVE-2025-53521

- Notícias
Cisco alerta para falha crítica no IMC que permite acesso administrativo sem autenticação
Vulnerabilidade permite que atacantes remotos enviem requisição HTTP maliciosa para sobrescrever senhas e assumir controle total de servidores

- Notícias
Plataforma criminosa Venom Stealer inclui motor de quebra de senhas para esvaziar carteiras digitais
Malware como serviço envia dados de carteiras de criptomoedas a servidores para cracking automatizado e transferência de fundos entre redes blockchain
- Notícias
Falha no Vertex AI Agent Engine permite que atacantes acessem dados sensíveis no Google Cloud
Pesquisadores descobriram que brecha nas permissões padrão do serviço de agentes de IA da plataforma possibilitam escalada de privilégios e exfiltração de dados

- Notícias
Google corrige quarta zero-day do Chrome explorada ativamente em 2026
Vulnerabilidade crítica no Dawn, implementação WebGPU do Chromium, possibilitava corrupção de memória e travamentos do navegador via páginas HTML maliciosas

- Notícias
Cisco tem código-fonte roubado após ataque à cadeia de suprimentos do Trivy
Agentes maliciosos usaram credenciais roubadas do escâner de segurança open-source para invadir o ambiente de desenvolvimento interno da gigante de infraestrutura de redes