Podcast de cibersegurança produzido pela Tempest com episódios diários, publicados logo pela manhã com aquilo que foi mais relevante nas últimas vinte e quatro horas em termos de novos ataques, vulnerabilidade ou ameaças. Tudo em menos de dez minutos e traduzido para uma linguagem fácil, produzido para que você possa ajustar o curso do seu dia de modo a tomar as melhores decisões de cibersegurança para sua empresa.

Referências do EpisódioCVE-2026-41091 - Microsoft Defender Elevation of Privilege VulnerabilityCVE-2026-45498 - Microsoft Defender Denial of Service VulnerabilityITW SECURITY BULLETIN: Apex One and Vision One – Standard Endpoint Protection (SEP) May 2026 Security BulletinA New SonicWall Scanning Spike Echoes the Pattern That Preceded CVE-2026-0400CVE-2026-40369: Twelve Bytes to Escape the Browser SandboxMiddle East Malicious Infrastructure Report: 1,350+ C2 Servers Mapped Across 98 ProvidersRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioDrupal core - Highly critical - SQL injection - SA-CORE-2026-004Logic bug in the Linux kernel's __ptrace_may_access() function (CVE-2026-46333)PinTheft: Another Linux Privilege Escalation, Another Working Exploit, This Time Targeting ArchHackers bypass SonicWall VPN MFA due to incomplete patchingTracking TamperedChef Clusters via Certificate and Code ReuseA malicious VS code extension just breached GitHub ‘s internal repositoriesCVE-2026-20223 - Cisco Secure Workload Unauthorized API Access VulnerabilityRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioDirtyDecrypt: Linux kernel LPE in the RxGK subsystem (CVE-2026-31635) with public PoCDirtyDecrypt / DirtyCBCExposing Fox Tempest: A malware-signing service operationFrom PDB strings to MaaS: Tracking a commodity BadIIS ecosystem used by Chinese-speaking threatdurabletask: TeamPCP's Latest PyPi CompromiseMicrosoft shares mitigation for YellowKey Windows zero-dayCompromised Nx Console 18.95.0 Targeted VS Code Developers with Credential Stealer/bin/live: Caio Lüders e Jardel MatiasRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioActive Supply Chain Attack Compromises @antv Packages on npmShai-Hulud Goes Open Source: Malware Creators Leak Their Own Code to GitHubHow Storm-2949 turned a compromised identity into a cloud-wide breachInside SHADOW-WATER-063's Banana RAT: From Build Server to Banking FraudRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioCVE-2026-20182 - Cisco Catalyst SD-WAN Controller Authentication Bypass VulnerabilityFrequently asked questions about the continued exploitation of Cisco Catalyst SD-WAN vulnerabilities (CVE-2026-20182)CVE-2026-20209, CVE-2026-20210 e CVE-2026-20224 - Cisco Catalyst SD-WAN Manager VulnerabilitiesActive Supply Chain Attack: Malicious node-ipc Versions Published to npmPopular node-ipc npm Package Infected with Credential StealerCVE-2026-42897 - Microsoft Exchange Server Spoofing VulnerabilityRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioNGINX Rift: Achieving NGINX Remote Code Execution via an 18-Year-Old VulnerabilityK000161019: NGINX ngx_http_rewrite_module vulnerability CVE-2026-42945NGINX Rift: An 18-Year-Old Bug Lets Hackers Hijack One-Third of the Internet's Web ServersFragnesiaNew Fragnesia Linux Kernel LPE Grants Root Access via Page Cache CorruptionCVE-2026-0263 PAN-OS: Remote Code Execution (RCE) in IKEv2 ProcessingCVE-2026-0264 PAN-OS: Heap-Based Buffer Overflow in DNS Proxy and DNS Server Allows Unauthenticated Remote Code ExecutionCVE-2026-0265 PAN-OS: Authentication Bypass with Cloud Authentication Service (CAS) enabledNATS-as-C2: Inside a new technique attackers are using to harvest cloud credentials and AI API keysWindows BitLocker zero-day gives access to protected drives, PoC releasedRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioMini Shai-Hulud Strikes Again: TanStack + more npm Packages CompromisedMini Shai-Hulud Worm Compromises TanStack, Mistral AI, Guardrails AI & More Packages“Shai-Hulud, Here We Go Again”: 170+ Packages Hit Across npm & PyPiMay 2026 Security UpdatesMicrosoft Patch Tuesday for May 2026 — Snort rules and prominent vulnerabilitiesMicrosoft and Adobe Patch Tuesday, May 2026 Security Update ReviewMicrosoft's May 2026 Patch Tuesday Addresses 118 CVEs (CVE-2026-41103)Patch Tuesday - May 2026CVE-2026-44277 - Improper access control on API endpointsCVE-2026-26083 - Incorrect global authorizationOne Is a Fluke, 3 Is a Pattern: MCP Back-End VulnerabilitiesSAP Security Patch Day - May 2026Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioVibe Hacking: Two AI-Augmented Campaigns Target Government and Financial Sectors in Latin AmericaGTIG AI Threat Tracker: Adversaries Leverage AI for Vulnerability Exploitation, Augmented Operations, and Initial AccessRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do Episódio 秘密活动6年的神秘黑客组织Mr_Rot13正在利用cPanel高危漏洞部署后门木马PamDOORa: Analyzing a New Linux PAM-Based Backdoor for Sale on the Dark WebIncident Update: Saturday, May 9, 2026Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioDirty Frag: Universal Linux LPEMay 2026 Security Advisory Ivanti Endpoint Manager Mobile (EPMM) (Multiple CVEs)PCPJack | Cloud Worm Evicts TeamPCP and Steals Credentials at ScaleThreat Brief: Exploitation of PAN-OS Captive Portal Zero-Day for Unauthenticated Remote Code ExecutionCVE-2025-68670: discovering an RCE vulnerability in xrdpWhen prompts become shells: RCE vulnerabilities in AI agent frameworksFake call logs, real payments: How CallPhantom tricks Android usersRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioTCLBANKER: Brazilian Banking Trojan Spreading via WhatsApp and OutlookMuddying the Tracks: The State-Sponsored Shadow Behind Chaos RansomwareOceanLotus suspected of using PyPI to deliver ZiChatBot malwareClickFix campaign uses fake macOS utilities lures to deliver infostealersRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioCVE-2026-0300 PAN-OS: Unauthenticated user initiated Buffer Overflow Vulnerability in User-ID™ Authentication PortalCritical Apache HTTP Server Flaw Exposes Millions of Servers to RCE AttacksApache HTTP Server 2.4 vulnerabilitiesA rigged game: ScarCruft compromises gaming platform in a supply-chain attackCloudZ RAT potentially steals OTP messages using Pheno pluginUAT-8302 and its box full of malwareInstallFix and Claude Code: How Fake Install Pages Lead to Real CompromiseMalicious OpenClaw Skill Distributes Remcos RAT and GhostLoaderRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioQuasar Linux (QLNX) – A Silent Foothold in the Supply Chain: Inside a Full-Featured Linux RAT With Rootkit, PAM Backdoor, Credential Harvesting CapabilitiesBreaking the code: Multi-stage ‘code of conduct' phishing campaign leads to AiTM token compromiseHackers target governments and MSPs via critical cPanel flaw CVE-2026-41940CISA Adds One Known Exploited Vulnerability to CatalogBackdoored PyTorch Lightning package drops credential stealerRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioAnti-DDoS Firm Heaped Attacks on Brazilian ISPsClickFix Removes Your Background but Leaves the MalwareInside Shadow-Earth-053: A China-Aligned Cyberespionage Campaign Against Government and Defense Sectors in AsiaImportant Update From TrellixCritrical (sic) cPanel flaw mass-exploited in "Sorry" ransomware attacksRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioAll supported cPanel versions hit by critical auth bug, now patchedThe Internet Is Falling Down, Falling Down, Falling Down (cPanel & WHM Authentication Bypass CVE-2026-41940)Copy Fail: 732 Bytes to Root on Every Major Linux Distribution.Official SAP npm packages compromised to steal credentialsSupply Chain Campaign Targets SAP npm Packages with Credential-Stealing MalwareClaude adds malware to crypto agentRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioSecuring GitHub: Wiz Research uncovers Remote Code Execution in GitHub.com and GitHub Enterprise Server (CVE-2026-3854)VECT: Ransomware by design, Wiper by accidentRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioWEBINAR TEMPEST: Superfície exposta, acesso concedido: como ativos esquecidos formam o caminho perfeito para o atacanteMicrosoft Patches Entra ID Role Flaw That Enabled Service Principal TakeoverAgent ID Administrator scope overreach: Service Principal takeover in Entra IDCVE-2026-25874: Hugging Face LeRobot Unauthenticated RCE via Pickle DeserializationCVE-2026-42208: Targeted SQL injection against LiteLLM's authentication path discovered 36 hours following vulnerability disclosureResearchers Uncover 73 Fake VS Code Extensions Delivering GlassWorm v2 MalwareRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioWEBINAR TEMPEST: Superfície exposta, acesso concedido: como ativos esquecidos formam o caminho perfeito para o atacanteCVE-2026-40050 — CrowdStrike LogScale Unauthenticated Path TraversalCheckmarx Security Update: April 26Checkmarx Security Update: April 22Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioWEBINAR TEMPEST: Superfície exposta, acesso concedido: como ativos esquecidos formam o caminho perfeito para o atacantefast16 | Mystery ShadowBrokers Reference Reveals High-Precision Software Sabotage 5 Years Before StuxnetBitwarden CLI Compromised in Ongoing Checkmarx Supply Chain CampaignCheckmarx Security Update: April 22UAT-4356's Targeting of Cisco Firepower DevicesGopherWhisper: A burrow full of malwareSnow Flurries: How UNC6692 Employed Social Engineering to Deploy a Custom Malware SuiteRecrutaFraude: malware para Android foca em financiar veículos com dados de pessoas em busca de empregoRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioWEBINAR TEMPEST: Superfície exposta, acesso concedido: como ativos esquecidos formam o caminho perfeito para o atacanteCVE-2026-40372 - ASP.NET Core Elevation of Privilege VulnerabilityBRIDGE:BREAK: New Vulnerabilities and Attack Scenarios in Serial-to-IP ConvertersLotus Wiper: a new threat targeting the energy and utilities sectorTropic Trooper Pivots to AdaptixC2 and Custom Beacon ListenerBissa Scanner Exposed: AI-Assisted Mass Exploitation and Credential HarvestingRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioWEBINAR TEMPEST: Superfície exposta, acesso concedido: como ativos esquecidos formam o caminho perfeito para o atacanteNew NGate variant hides in a trojanized NFC payment appSame packet, different magic: Mustang Panda hits India's banking sector and Korea geopoliticsKyber Ransomware Double Trouble: Windows and ESXi Attacks ExplainedDFIR Report – The Gentlemen & SystemBC: A Sneak Peek Behind the ProxyVoid Dokkaebi Uses Fake Job Interview Lure to Spread Malware via Code RepositoriesRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

O Cyber Morning Call vai alcançar a marca de 1000 episódios e tenho um pedido a vocês.

Referências do EpisódioWEBINAR TEMPEST: Superfície exposta, acesso concedido: como ativos esquecidos formam o caminho perfeito para o atacanteDissecting Sapphire Sleet's macOS intrusion from lure to compromisePowMix botnet targets Czech workforceBeyond the breach: inside a cargo theft actor's post-compromise playbookAnalyzing the RondoDox Botnet: A DDoS and Mining ThreatNew Microsoft Defender “RedSun” zero-day PoC grants SYSTEM privilegesRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioWEBINAR TEMPEST: Superfície exposta, acesso concedido: como ativos esquecidos formam o caminho perfeito para o atacanteCVE-2026-20147 e CVE-2026-20148 - Cisco Identity Services Engine Remote Code Execution and Path Traversal VulnerabilitiesCVE-2026-20184 - Cisco Webex Services Certificate Validation VulnerabilityCVE-2026-20180 e CVE-2026-20186 - Cisco Identity Services Engine Remote Code Execution VulnerabilitiesCVE-2026-33032: severe nginx-ui bug grants unauthenticated server accessThe n8n n8mare: How threat actors are misusing AI workflow automationCVE-2026-39987 update: How attackers weaponized marimo to deploy a blockchain botnet via HuggingFaceChrome Releases - Stable Channel Update for Desktop - Wednesday, April 15, 2026Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioWEBINAR TEMPEST: Superfície exposta, acesso concedido: como ativos esquecidos formam o caminho perfeito para o atacanteMicrosoft April 2026 Security UpdatesCVE-2026-39808 - OS Command Injection through API endpointCVE-2026-39813 - Unauthenticated Authentication bypass and Privilege escalation in FortiSandboxApps falsos de emprego são usados para fraudar financiamentos em nome de vítimasRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioPhantom in the vault: Obsidian abused to deliver PhantomPulse RAT108 Chrome Extensions Linked to Data Exfiltration and Session Theft via Shared C2 InfrastructureChina-nexus Threat Actor Targets Arabian Gulf Region With PlugXRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioJanelaRAT: a financial threat targeting users in Latin AmericaThe AI-Assisted Breach of Mexico's Government InfrastructureAdobe fixes actively exploited Acrobat Reader flaw CVE-2026-34621Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioHackers exploiting Acrobat Reader zero-day flaw since DecemberIn-Memory Loader Drops ScreenConnectThe long road to your crypto: ClipBanker and its marathon infection chainRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioAnthropic's new AI model finds and exploits zero-days across every major OS and browserProject Glasswing: Securing critical software for the AI eraSystem Card:Claude Mythos Preview2026-04 Security Bulletin: vLWC: Default password is not required to be changed which allows unauthorized high-privileged access (CVE-2026-33784)Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioCracks in the Bedrock: Escaping the AWS AgentCore SandboxSOHO router compromise leads to DNS hijacking and adversary-in-the-middle attacksIranian-Affiliated Cyber Actors Exploit Programmable Logic Controllers Across US Critical InfrastructureClaude Code Packaging Error Remains a Lure in an Active Campaign: What Defenders Should DoRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioStorm-1175 focuses gaze on vulnerable web-facing assets in high-tempo Medusa ransomware operationsCVE-2025-59528 - RCE in FlowiseAI/FlowiseFlowise AI Agent Builder Under Active CVSS 10.0 RCE Exploitation; 12,000+ Instances ExposedDisgruntled researcher leaks “BlueHammer” Windows zero-day exploitRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioCVE-2026-35616 - API authentication and authorization bypassUAT-10608: Inside a large-scale automated credential harvesting operation targeting web applicationsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioCVE-2026-20093 - Cisco Integrated Management Controller Authentication Bypass VulnerabilityCVE-2026-20160 - Cisco Smart Software Manager On-Prem Arbitrary Command Execution VulnerabilityGoogle fixes fourth actively exploited Chrome zero-day of 2026CVE-2026-5281 - NISTUnpacking Augmented Marauder's Multi-Pronged Casbaneiro CampaignsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioWhatsApp malware campaign delivers VBScript and MSI backdoorsNorth Korea-Nexus Threat Actor Compromises Widely Used Axios NPM Package in Supply Chain AttackIran-nexus Password Spray Campaign Targeting Cloud Environments, with a Focus on the Middle EastLatest Xloader Obfuscation Methods and Network ProtocolInitial Access Brokers have Shifted to High-Value Targets and Premium PricingRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioSupply Chain Attack on Axios Pulls Malicious Dependency from npmKaido RAT, o novo vírus bancário feito para roubar PIX de brasileirosRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioK000156741: BIG-IP APM vulnerability CVE-2025-53521Critical Fortinet Forticlient EMS flaw now exploited in attacksTA446 Deploys DarkSword iOS Exploit Kit in Targeted Spear-Phishing CampaignUrgent Alert: NetScaler bug CVE-2026-3055 probed by attackers could leak sensitive dataTeamPCP Compromises Telnyx Python SDK to Deliver Credential-Stealing MalwareRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioBPFdoor in Telecom Networks: Sleeper Cells in the BackboneShadowPrompt: How Any Website Could Have Hijacked Claude's Chrome ExtensionRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioCoruna: the framework used in Operation TriangulationCoruna: The Mysterious Journey of a Powerful iOS Exploit KitCoruna: Inside the Nation-State-Grade iOS Exploit Kit We've Been TrackingRussian government accuses Apple of colluding with NSA in iPhone spy operationSecurity Advisory on Multiple Vulnerabilities on TP-Link Archer NX200, NX210, NX500 and NX600 (CVE-2025-15517 to CVE-2025-15519 and CVE-2025-15605)Illuminating VoidLink: Technical analysis of the VoidLink rootkit frameworkPawn Storm Campaign Deploys PRISMA, Targets Government and Critical Infrastructure EntitiesAnatomia de um Infostealer Moderno: Três Camadas, Uma BotnetRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioSecurity Update: Suspected Supply Chain IncidentThree's a Crowd: TeamPCP trojanizes LiteLLM in Continuation of CampaignTeamPCP Backdoors LiteLLM Versions 1.82.7–1.82.8 via Trivy CI/CD CompromiseOpenClaw Trap: AI-Assisted Lure Factory Targets Developers & GamersClickFix Campaigns Targeting Windows and macOSRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioCheckmarx Security UpdateKICS GitHub Action Compromised: TeamPCP Strikes Again in Supply Chain AttackCanisterWorm Gets Teeth: TeamPCP's Kubernetes Wiper Targets IranTeamPCP expands: Supply chain compromise spreads from Trivy to Checkmarx GitHub ActionsPro-Iranian Nasir Security is Targeting The Energy Sector in the Middle EastNetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2026-3055 and CVE-2026-4368Rapid Reaction – Citrix NetScaler ADC and NetScaler Gateway Memory Overread Vulnerability (CVE-2026-3055)Bucklog's Machine: Inside a Kubernetes Scanning FleetM-Trends 2026: Data, Insights, and Strategies From the FrontlinesRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioOracle Security Alert Advisory - CVE-2026-21992Trivy Compromised: Everything You Need to Know about the Latest Supply Chain AttackTeamPCP deploys CanisterWorm on NPM following Trivy compromiseUnauthenticated Remote Code Execution in Langflow via Public Flow Build EndpointCVE-2026–33017: How I Found an Unauthenticated RCE in Langflow by Reading the Code They Already FixedCVE-2026-33017: How attackers compromised Langflow AI pipelines in 20 hoursRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioThe Proliferation of DarkSword: iOS Exploit Chain Adopted by Multiple Threat ActorsResearchers warn of unpatched, critical Telnetd flaw affecting all versionsVulnerability advisory: Pre-Auth Remote Code Execution via Buffer Overflow in telnetd LINEMODE SLC HandlerAmazon threat intelligence teams identify Interlock ransomware campaign targeting enterprise firewallsCisco's latest vulnerability spree has a more troubling pattern underneathTechnical Analysis of SnappyClientThe SOC Files: Time to “Sapecar”. Unpacking a new Horabot campaign in MexicoInside a network of 20,000+ fake shopsThe Most Organized Threat Actors Use Your ITSM (BMC FootPrints Pre-Auth Remote Code Execution Chains)Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioCVE-2026-3888: Important Snap Flaw Enables Local Privilege Escalation to RootBoggy Serpens Threat AssessmentCasting a Wider Net: ClickFix, Deno, and LeakNet's Scaling ThreatPoisoned Typeface: How Simple Font Rendering Poisons Every AI Assistant, And Only Microsoft CaresCursorJack: weaponizing Deeplinks to exploit Cursor IDERoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioFree real estate: GoPix, the banking Trojan living off your memoryStryker attack wiped tens of thousands of devices, no malware neededRemote device action: wipeUse Access policies to require Multi Admin ApprovalRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do Episódio72 Malicious Open VSX Extensions Linked to GlassWorm Campaign Now Using Transitive DependenciesStorm-2561 uses SEO poisoning to distribute fake VPN clients for credential theftRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioChrome Releases - Stable Channel Update for Desktop - Thursday, March 12, 2026Google fixes two new Chrome zero-days exploited in attacksApple issues emergency fixes for Coruna flaws in older iOS versionsVulnerabilities Resolved in Veeam Backup & Replication 12.3.2.4465Cisco IOS XR Software CLI Privilege Escalation Vulnerabilities“Handala Hack” – Unveiling Group's Modus OperandiMalware disguised as AI agentsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioPixRevolution: The Agent-Operated Android Trojan Hijacking Brazil's PIX Payments in Real TimeZero Click Unauthenticated RCE in n8n: A Contact Form That Executes Shell CommandsIranian Hacktivists Strike Medical Device Maker Stryker in "Severe" Attack that Wiped SystemsVENON: O Primeiro Banker RAT Brasileiro em RustWho bombed the Iranian girls' school, killing more than 170? What we knowRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioMicrosoft Patch Tuesday security updates for March 2026 fixed 84 bugsAdobe - Security Bulletins and Advisories - last updated on Mar 10, 2026Security update available for Adobe Commerce | APSB26-05Zoom Bulletin: ZSB-26005FortiGate Edge Intrusions | Stolen Service Accounts Lead to Rogue Workstations and Deep AD CompromiseRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioRussia targets Signal and WhatsApp accounts in cyber campaignThrough the Lens of MDR: Analysis of KongTuke's ClickFix Abuse of Compromised WordPress SitesThreat Actors Mass-Scan Salesforce Experience Cloud via Modified AuraInspector ToolRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioAI as tradecraft: How threat actors operationalize AIAn Investigation Into Years of Undetected Operations Targeting High-Value SectorsCVE-2026-20122 | CVE-2026-20126 | CVE-2026-20128 - Cisco Catalyst SD-WAN VulnerabilitiesMobile spyware campaign impersonates Israel's Red Alert rocket warning systemMiddle East Conflict Fuels Opportunistic Cyber AttacksRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioNew BoryptGrab Stealer Targets Windows Users via Deceptive GitHub PagesSeedworm: Iranian APT on Networks of U.S. Bank, Airport, Software CompanyUAT-9244 targets South American telecommunication providers with three new malware implantsAPT36: A Nightmare of VibewareLook What You Made Us Patch: 2025 Zero-Days in ReviewRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia