Inteligência de Ameaças

2026-04-30 00:00

SonicWall pede correção imediata de vulnerabilidades de firewall

SonicWall pede correção imediata de vulnerabilidades de firewall

Os bugs podem ser explorados para contornar controles de segurança, acessar serviços restritos e travar firewalls. A postagem SonicWall pede correção imediata

Ler Artigo

2026-04-30 00:00

Pacotes SAP NPM direcionados ao ataque à cadeia de suprimentos

Pacotes SAP NPM direcionados ao ataque à cadeia de suprimentos

Quatro pacotes SAP NPM foram injetados com código malicioso como parte de um novo ataque à cadeia de suprimentos, alertam pesquisadores de segurança. A campanha, conhecida como Mini Shai-Hulud, tem...

Ler Artigo

2026-04-30 00:00

Falha crítica do Gemini CLI habilitada para execução de código de host e ataques à cadeia de suprimentos

Falha crítica do Gemini CLI habilitada para execução de código de host e ataques à cadeia de suprimentos

Uma vulnerabilidade crítica de execução remota de código foi descoberta recentemente por pesquisadores no Gemini CLI, um agente de IA de código aberto projetado para fornecer acesso leve ao Gemini...

Ler Artigo

2026-04-30 00:00

Falhas do EnOcean SmartServer expõem edifícios a hackers remotos

Falhas do EnOcean SmartServer expõem edifícios a hackers remotos

Duas vulnerabilidades no EnOcean SmartServer permitem ignorar a segurança e executar código remotamente, colocando em risco a segurança do edifício.

Ler Artigo

2026-04-30 00:00

Vulnerabilidade crítica de cPanel e WHM explorada como dia zero por meses

Vulnerabilidade crítica de cPanel e WHM explorada como dia zero por meses

Os hackers têm explorado uma vulnerabilidade de desvio de autenticação de gravidade crítica no servidor cPanel & WHM (WebHost Manager) e na plataforma de gerenciamento de sites há meses. Rastreada...

Ler Artigo

2026-04-30 00:00

Falha lógica ‘Copy Fail’ no kernel do Linux permite o controle do sistema

Falha lógica ‘Copy Fail’ no kernel do Linux permite o controle do sistema

Um bug lógico de alta gravidade no kernel do Linux permite que invasores sem privilégios gravem código na memória de outros arquivos e obtenham shell de root, relata a empresa de segurança...

Ler Artigo