Falha no Claude Code permite roubo de credenciais via arquivo CLAUDE.md adulterado

Falha no parser legado do agente de codificação da Anthropic permite que atacante incorpore comando de exfiltração e contorne regras de bloqueio configuradas

CISA inclui falha do TrueConf no catálogo KEV após confirmação de exploração ativa

Agência dos EUA adicionou vulnerabilidade de atualização sem verificação de integridade no cliente de videoconferência TrueConf e determinou prazo de correção até 16 de abril

Vazamento do Claude Code é usado para distribuir infostealer em repositórios falsos no GitHub

Campanha usou executável Rust disfarçado de código-fonte vazado da ferramenta de agente de IA da Anthropic para implantar o infostealer Vidar e o proxy GhostSocks

Hackers exploram React2Shell em campanha automatizada de roubo de credenciais

Grupo comprometeu centenas de servidores Next.js em 24 horas para extrair chaves SSH, tokens de nuvem e segredos de ambiente via framework NEXUS Listener

Falha zero-day no FortiClient EMS é explorada ativamente antes de correção emergencial

Fabricante lançou hotfix de emergência após confirmar exploração em produção de falha crítica de controle de acesso indevido em servidor de gerenciamento de endpoints

Grupo ShadowByt3s reivindica roubo de 10 GB de código-fonte proprietário da Starbucks

Ataque teria explorado bucket S3 da Amazon mal configurado para extrair firmware de máquinas de café espresso, código de interface e sistemas internos de gerenciamento

Campanha de malware usa WhatsApp para distribuir scripts VBS e instalar backdoors

Ataque utiliza arquivos VBS enviados pelo aplicativo de mensagens para iniciar cadeia de infecção silenciosa em sistemas corporativos

Falha crítica no Cisco SSM On-Prem permite execução de comandos sem autenticação

Vulnerabilidade explora serviço interno exposto inadvertidamente na plataforma de gerenciamento de licenças de software da fabricante americana

Mais de 14 mil instâncias do F5 BIG-IP APM seguem expostas a ataques de RCE

Shadowserver identificou sistemas sem correção mesmo após CISA ordenar que agências federais americanas aplicassem patch até segunda-feira para a falha CVE-2025-53521

Aviso de cookies
SEK

A SEK respeita a sua privacidade e está comprometido com o tratamento de seus dados pessoais. Para isso, elaboramos esse Aviso de Cookies para explicar a você como utilizamos cookies em sua navegação em nosso website e indicar quais são os cookies utilizados.

Cookies estritamente necessários

Precisamos coletar determinados cookies para que nosso website funcione corretamente. Não é possível recusar estes cookies se você quiser acessar o website.acc

Cookies de desempenho/analíticos

Nos permitem contar visitas e fontes de tráfego, para que possamos medir e melhorar o desempenho do nosso website. Eles nos ajudam a analisar, por exemplo, quais páginas são as mais e menos populares e a ver como os visitantes se movem em nosso website.

Cookies de preferência

Nos permitem personalizar a experiência do usuário sem que ele precise reconfigurar as preferências a cada visita ao site, registrando escolhas individuais, como idioma preferido, layout ou configurações de acessibilidade.