Grupo ShadowByt3s reivindica roubo de 10 GB de código-fonte proprietário da Starbucks

Ataque teria explorado bucket S3 da Amazon mal configurado para extrair firmware de máquinas de café espresso, código de interface e sistemas internos de gerenciamento

Campanha de malware usa WhatsApp para distribuir scripts VBS e instalar backdoors

Ataque utiliza arquivos VBS enviados pelo aplicativo de mensagens para iniciar cadeia de infecção silenciosa em sistemas corporativos

Falha crítica no Cisco SSM On-Prem permite execução de comandos sem autenticação

Vulnerabilidade explora serviço interno exposto inadvertidamente na plataforma de gerenciamento de licenças de software da fabricante americana

Mais de 14 mil instâncias do F5 BIG-IP APM seguem expostas a ataques de RCE

Shadowserver identificou sistemas sem correção mesmo após CISA ordenar que agências federais americanas aplicassem patch até segunda-feira para a falha CVE-2025-53521

Cisco alerta para falha crítica no IMC que permite acesso administrativo sem autenticação

Vulnerabilidade permite que atacantes remotos enviem requisição HTTP maliciosa para sobrescrever senhas e assumir controle total de servidores

Plataforma criminosa Venom Stealer inclui motor de quebra de senhas para esvaziar carteiras digitais

Malware como serviço envia dados de carteiras de criptomoedas a servidores para cracking automatizado e transferência de fundos entre redes blockchain

Falha no Vertex AI Agent Engine permite que atacantes acessem dados sensíveis no Google Cloud

Pesquisadores descobriram que brecha nas permissões padrão do serviço de agentes de IA da plataforma possibilitam escalada de privilégios e exfiltração de dados

Google corrige quarta zero-day do Chrome explorada ativamente em 2026

Vulnerabilidade crítica no Dawn, implementação WebGPU do Chromium, possibilitava corrupção de memória e travamentos do navegador via páginas HTML maliciosas

Cisco tem código-fonte roubado após ataque à cadeia de suprimentos do Trivy

Agentes maliciosos usaram credenciais roubadas do escâner de segurança open-source para invadir o ambiente de desenvolvimento interno da gigante de infraestrutura de redes

Aviso de cookies
SEK

A SEK respeita a sua privacidade e está comprometido com o tratamento de seus dados pessoais. Para isso, elaboramos esse Aviso de Cookies para explicar a você como utilizamos cookies em sua navegação em nosso website e indicar quais são os cookies utilizados.

Cookies estritamente necessários

Precisamos coletar determinados cookies para que nosso website funcione corretamente. Não é possível recusar estes cookies se você quiser acessar o website.acc

Cookies de desempenho/analíticos

Nos permitem contar visitas e fontes de tráfego, para que possamos medir e melhorar o desempenho do nosso website. Eles nos ajudam a analisar, por exemplo, quais páginas são as mais e menos populares e a ver como os visitantes se movem em nosso website.

Cookies de preferência

Nos permitem personalizar a experiência do usuário sem que ele precise reconfigurar as preferências a cada visita ao site, registrando escolhas individuais, como idioma preferido, layout ou configurações de acessibilidade.