Hackers lançam ofensiva de engenharia social contra mantenedores do Node.js
Após o comprometimento do pacote Axios, pesquisadores descobriram uma campanha coordenada de engenharia social voltada para desenvolvedores e mantenedores de pacotes Node.js e npm. O ataque faz parte de uma operação em larga escala focada em infiltrar a cadeia de suprimentos de software global por meio do acesso a contas privilegiadas de mantenedores.
Código oculto do LinkedIn escaneia secretamente softwares instalados no PC
Uma investigação da Fairlinked e.V. revelou que o LinkedIn utiliza códigos ocultos em seu site para realizar uma varredura não autorizada nos computadores de seus usuários, identificando softwares e extensões de navegador instalados. Essa prática de vigilância corporativa ocorre sem consentimento ou transparência, expondo dados sensíveis de um bilhão de pessoas.
Anthropic encerra acesso do Claude a ferramentas de terceiros como o OpenClaw
A Anthropic bloqueou oficialmente o acesso de ferramentas de terceiros, como o OpenClaw, aos seus serviços de assinatura do Claude, restringindo integrações externas não autorizadas. A medida altera permanentemente a forma como desenvolvedores interagem com os modelos da empresa fora do ecossistema oficial para garantir a segurança da plataforma.
Rótulos de privacidade inconsistentes confundem usuários sobre seus dados
Embora os rótulos de privacidade de dados em aplicativos móveis sejam uma iniciativa positiva, as implementações atuais ainda são insuficientes para garantir a proteção adequada das informações dos usuários. Essas etiquetas falham em fornecer a clareza necessária sobre as práticas reais de coleta e tratamento de dados por parte dos desenvolvedores.
Apple quebra precedente e corrige vulnerabilidade DarkSword no iOS 18
Organizações com usuários que não podem ou não desejam atualizar para o iOS 16 agora contam com proteção contra uma ferramenta perigosa de invasão de sistemas operacionais móveis. Essa medida garante segurança contra explorações críticas mesmo em dispositivos com versões defasadas do sistema.
Partido político alemão Die Linke confirma roubo de dados por ransomware Qilin
O grupo de ransomware Qilin assumiu a autoria de um ataque cibernético contra o partido político alemão Die Linke, provocando a interrupção de sistemas de TI e ameaçando vazar dados sensíveis.
Microsoft detalha web shells PHP persistentes via cron em servidores Linux
Ameaças cibernéticas estão utilizando cookies HTTP como canal de controle para executar códigos remotamente em web shells baseados em PHP em servidores Linux. Essa técnica oculta a execução de comandos, evitando o uso de parâmetros de URL ou corpos de requisição convencionais.
Vazamento de código-fonte do Claude expõe falhas na cadeia de suprimentos
A cadeia de suprimentos de software deve ser tratada como infraestrutura crítica, exigindo a implementação de mecanismos de segurança integrados em todas as suas camadas. Essa abordagem é fundamental para mitigar riscos sistêmicos e prevenir vulnerabilidades que comprometam a integridade de todo o ecossistema digital.
Novas falhas no ShareFile permitem controle remoto não autorizado de servidores
Pesquisadores da watchTowr Labs revelaram uma cadeia de exploração crítica nas vulnerabilidades CVE-2026-2699 e CVE-2026-2701 do Progress ShareFile, que permitem a execução remota de código (RCE) por atacantes não autenticados. Diante do risco para cerca de 30 mil servidores expostos, recomenda-se a aplicação imediata das atualizações de segurança para evitar o comprometimento total dos sistemas.
Microsoft segue corrigindo falhas de acesso ao Exchange Online
A Microsoft está investigando e trabalhando para solucionar problemas de acesso a caixas de correio do Exchange Online que afetam intermitentemente usuários do Outlook em dispositivos móveis e macOS há semanas. O incidente impacta a conectividade dos clientes com o serviço de e-mail da plataforma.
Kimsuky usa arquivos LNK maliciosos para instalar backdoor em Python
O grupo Kimsuky está utilizando arquivos LNK maliciosos em múltiplas etapas para instalar um backdoor baseado em Python, utilizando o Agendador de Tarefas do Windows, o Dropbox e runtimes do Python para manter a persistência e evadir a detecção. Essa campanha emprega novos scripts intermediários que executam um interpretador Python independente e o payload final para comprometer sistemas infectados.