Notícias, análises e insights sobre as últimas tendências em segurança cibernética
A Ubiquiti divulgou o Boletim de Segurança 062 com três CVEs no UniFi Network Application: CVE-2026-22557 (CVSS 10.0 Crítico — Path Traversal sem autenticação), CVE-2026-22558 (7.7 Alto — Escalonamento de Privilégios) e CVE-2026-22559 (8.8 Alto — Link Malicioso). Atualize imediatamente para a versão 10.1.89.
CVE-2026-22557 (CVSS 10.0 Crítico), CVE-2026-22558 (7.7 Alto) e CVE-2026-22559 (8.8 Alto) afetam o UniFi Network Application ≤ 10.1.85. Atualize imediatamente.
Guia completo sobre IAM em 2026: componentes essenciais (MFA, SSO, RBAC, PAM), integração com Zero Trust, conformidade com LGPD e as 5 principais tendências que moldam a gestão de identidades corporativas.
Terceiro bypass consecutivo de patches da Microsoft. Atacantes extraem hashes NTLMv2-SSP via arquivos .LNK maliciosos sem nenhum clique do usuário. Scripts de detecção e mitigação disponíveis.
Grupo VFVCT divulga base com e-mails, telefones e senhas de clientes da Vivo. Saiba os riscos e como se proteger imediatamente.
Com muita alegria e orgulho, a SUPRYX celebra mais um ano como Parceiro Gold Sophos. Obrigado à equipe Sophos Brasil e a todos os nossos clientes.
A Sophos X-Ops emite alerta de nível ELEVADO após escalada militar entre EUA, Israel e Irã. Atores vinculados ao estado iraniano podem conduzir ataques disruptivos, ransomware, wiper malware e campanhas de phishing. Saiba como proteger sua empresa agora.
Vulnerabilidade de alta severidade no Microsoft Office e Microsoft 365 permite que atacantes não autenticados contornem proteções OLE e COM, executando código malicioso via documentos especialmente criados mesmo em sistemas totalmente atualizados.
Vulnerabilidade crítica em Windows Remote Desktop Services sendo ativamente explorada. Acesso SYSTEM-level, comprometimento total do sistema. Scripts de detecção e remediação disponíveis.
Análise técnica completa da CVE-2026-2441, primeira falha explorada ativamente em 2026 no Google Chrome. Impactos, vetores de ataque e medidas de correção imediatas.
Profissionais de cyber podem esperar um aumento significativo em arquiteturas cloud-native construídas com autenticação contínua e monitoramento em mente.
CISA adicionou 15 novas vulnerabilidades ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), baseado em evidências de exploração ativa.
Em 2026, a governança de IA e guardrails estarão no centro das atenções, com mudanças regulatórias moldando divulgações de cybersegurança.
Agilidade vem com contêineres e microserviços, mas também trazem novos vetores de ataque se configurações incorretas ou imagens sem patches permanecerem.
Explore como hackers de ransomware selecionam vítimas, incluindo finanças, vulnerabilidades, dados sensíveis e timing para ajudar a proteger sua organização.
Especialistas compartilham as principais preocupações: aumento de robocalls ilegais, empresas lutando para equilibrar vulnerabilidades e despesas.
Inscreva-se para receber as últimas notícias, análises e insights diretamente no seu email