Hacker

Pesquisadores de cibersegurança identificaram uma vulnerabilidade grave em roteadores DSL da D-Link que já estão fora de linha. Registrada como CVE-2026-0625 e com pontuação de severidade 9,3, a falha permite que atacantes executem comandos remotamente no dispositivo, sem necessidade de autenticação, senha ou qualquer interação do usuário. O problema está em um ponto específico do firmware: o endpoint dnscfg.cgi, responsável pela configuração de DNS. Esse componente não valida corretamente os dados recebidos, abrindo espaço para ataques de injeção de comando. Na prática, um invasor pode Continue

Um cibercriminoso afirma ter invadido sistemas da Condé Nast, grupo responsável por veículos como o WIRED, e vazado um banco de dados com informações de mais de 2,3 milhões de assinantes do site de tecnologia. Segundo o próprio autor do ataque, novos vazamentos podem ocorrer nas próximas semanas, envolvendo até 40 milhões de registros de outras plataformas pertencentes à empresa. O vazamento teria ocorrido em 20 de dezembro, quando um agente usando o pseudônimo “Lovely” publicou o banco de dados em um fórum de hackers. Continue

Uma vulnerabilidade grave no sistema de gerenciamento de banco de dados MongoDB está sendo explorada ativamente e pode afetar mais de 87 mil instâncias ao redor do mundo. A falha, identificada como CVE-2025-14847 e classificada com pontuação 8,7 na escala CVSS, permite o vazamento remoto de dados sensíveis sem necessidade de autenticação. Batizada de MongoBleed, a vulnerabilidade possibilita que invasores acessem informações armazenadas na memória do servidor, incluindo credenciais e outros dados críticos. Como a vulnerabilidade funciona Pesquisadores da OX Security explicam que o problema Continue

A Aflac, uma das maiores seguradoras dos Estados Unidos, confirmou que cerca de 22,65 milhões de pessoas começaram a ser notificadas após um grande vazamento de dados revelado pela empresa em junho. O ataque cibernético resultou no roubo de informações pessoais e sensíveis de clientes, embora inicialmente a companhia não tenha informado a dimensão do impacto. Em documentos enviados aos procuradores-gerais dos estados do Texas e de Iowa, a Aflac detalhou que os dados comprometidos incluem nomes completos, datas de nascimento, endereços residenciais, números de Continue

Um esquema de fraude digital no sistema do Judiciário brasileiro resultou na soltura irregular de quatro detentos do Centro de Remanejamento do Sistema Prisional (Ceresp) Gameleira, em Belo Horizonte. O caso veio à tona no último sábado (20), quando os presos deixaram a unidade “pela porta da frente”. As decisões judiciais falsas foram identificadas e canceladas em menos de 24 horas, mas o episódio segue sob investigação. Credenciais reais foram usadas para simular decisões judiciais De acordo com informações do G1, o grupo criminoso conseguiu Continue

Engenharia social é a prática de manipular pessoas para que realizem ações prejudiciais de forma aparentemente voluntária. Na maioria dos casos, o objetivo é levar a vítima a fornecer dados pessoais, acessar sites falsos ou autorizar operações que beneficiam golpistas. Esse tipo de ataque costuma ocorrer por meio de e-mails, mensagens e ligações que se passam por empresas ou instituições legítimas. A eficácia da engenharia social está no fator humano. As abordagens exploram emoções como medo, urgência e curiosidade e, cada vez mais, contam com Continue

Pesquisadores de cibersegurança da Koi Security identificaram um pacote malicioso hospedado no Node Package Manager (NPM), o maior repositório de código aberto para projetos em Node.js e JavaScript. Disfarçada de uma API funcional do WhatsApp, a ferramenta aparenta ser legítima, mas esconde um comportamento altamente invasivo. O pacote, chamado lotusbail, foi publicado em maio de 2025 pelo usuário identificado como “seiren_primrose” e já ultrapassou a marca de 56 mil downloads. Mesmo após a divulgação da descoberta pelos pesquisadores, o código ainda permanecia disponível no repositório Continue

O cibercrime alcançou um novo patamar de complexidade em 2025, inclusive no Brasil. É o que revela o mais recente Threat Report da ESET, reforçado por análises recorrentes do TecMundo Security. O relatório indica não apenas o aumento no volume de ataques, mas uma mudança clara no nível técnico e no perfil dos agentes maliciosos que atuam no país. Ao longo do ano, foram identificados malwares com capacidades avançadas e comportamentos até então raros em campanhas brasileiras. Um dos exemplos é o Maverick, um malware Continue

Pesquisadores de segurança revelaram uma nova campanha de extensões maliciosas para o Firefox que utilizava um método pouco convencional: esconder código malicioso dentro dos próprios ícones das extensões. A descoberta foi divulgada pela Koi Security e expõe como imagens aparentemente inofensivas podem ser usadas como vetor para ataques mais sofisticados. Batizada de GhostPoster, a campanha envolveu pelo menos 17 extensões diferentes, que juntas ultrapassaram 50 mil instalações no navegador da Mozilla. Esses complementos se apresentavam como ferramentas legítimas, incluindo VPNs, tradutores e utilitários de produtividade, Continue

Todos os anos, o TechCrunch faz uma retrospectiva dos incidentes de segurança cibernética mais graves dos últimos 12 meses, analisando desde vazamentos massivos de dados até ataques que causaram longas interrupções de serviços. Em 2025, o cenário foi especialmente crítico: os ataques foram mais frequentes, mais sofisticados e, em muitos casos, mais devastadores do que em anos anteriores. A seguir, um panorama dos principais desastres de segurança que marcaram o ano e ajudaram a redefinir o debate global sobre proteção digital. Governo dos Estados Unidos Continue