Podcast de cibersegurança produzido pela Tempest com episódios diários, publicados logo pela manhã com aquilo que foi mais relevante nas últimas vinte e quatro horas em termos de novos ataques, vulnerabilidade ou ameaças. Tudo em menos de dez minutos e traduzido para uma linguagem fácil, produzido para que você possa ajustar o curso do seu dia de modo a tomar as melhores decisões de cibersegurança para sua empresa.
Referências do EpisódioChinese hackers exploiting VMware zero-day since October 2024VMSA-2025-0015: VMware Aria Operations and VMware Tools updates address multiple vulnerabilities (CVE-2025-41244,CVE-2025-41245, CVE-2025-41246)You name it, VMware elevates it (CVE-2025-41244)Phantom Taurus: A New Chinese Nexus APT and the Discovery of the NET-STAR Malware SuiteCybercrime Observations from the Frontlines: UNC6040 Proactive Hardening RecommendationsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioWEBINAR Black Friday: Cibersegurança pra além do básico, sem esquecer o básicoSilent Smishing : The Hidden Abuse of Cellular Router APIsInside the Router: How I Accessed Industrial Routers and Reported the FlawsCVE-2023-43261 - PoCCISA Adds Five Known Exploited Vulnerabilities to CatalogCVE-2025-32463Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioWEBINAR Black Friday: Cibersegurança pra além do básico, sem esquecer o básicoPointer leaks through pointer-keyed data structuresNCSC warns of persistent malware campaign targeting Cisco devicesRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioWEBINAR Black Friday: Cibersegurança pra além do básico, sem esquecer o básicoCVE-2025-20333 - Cisco Secure Firewall Adaptive Security Appliance Software and Secure Firewall Threat Defense Software VPN Web Server Remote Code Execution VulnerabilityCVE-2025-20362 - Cisco Secure Firewall Adaptive Security Appliance Software and Secure Firewall Threat Defense Software VPN Web Server Unauthorized Access VulnerabilityCVE-2025-20363 - Cisco Secure Firewall Adaptive Security Appliance Software, Secure Firewall Threat Defense Software, IOS Software, IOS XE Software, and IOS XR Software Web Services Remote Code Execution VulnerabilityCisco Event Response: Continued Attacks Against Cisco FirewallsCyber Morning Call - #531 - 25/04/2024DeceptiveDevelopment: From primitive crypto theft to sophisticated AI-based deceptionMicrosoft blocks Israel's use of its technology in mass surveillance of PalestiniansOlymp Loader: A new Malware-as-a-Service written in AssemblyNew LockBit 5.0 Targets Windows, Linux, ESXiXCSSET evolves again: Analyzing the latest updates to XCSSET's inventoryRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioWEBINAR Black Friday: Cibersegurança pra além do básico, sem esquecer o básicoCVE-2025-20352 - Cisco IOS and IOS XE Software SNMP Denial of Service and Remote Code Execution VulnerabilityCVE-2025-20311 - Cisco IOS XE Software for Catalyst 9000 Series Switches Denial of Service VulnerabilityCVE-2025-20334 - Cisco IOS XE Software HTTP API Command Injection VulnerabilityCVE-2025-20160 - Cisco IOS and IOS XE Software TACACS+ Authentication Bypass VulnerabilityCVE-2025-20313 e CVE-2025-20314 - isco IOS XE Software Secure Boot Bypass VulnerabilitiesAnother BRICKSTORM: Stealthy Backdoor Enabling Espionage into Tech and Legal SectorsBRICKSTORM Indicator of Compromise ScannerRedNovember Targets Government, Defense, and Technology OrganizationAI vs. AI: Detecting an AI-obfuscated phishing campaignRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioU.S. Secret Service dismantles imminent telecommunications threat in New York tristate areaHow RainyDay, Turian and a new PlugX variant abuse DLL search order hijackingBroken Trust: Fixed Supermicro BMC Bug Gains a New Life in Two New VulnerabilitiesSonicWall releases SMA100 firmware update to wipe rootkit malwareSobre o ataque de 22 TbpsYiBackdoor: A New Malware Family With Links to IcedID and Latrodectus/bin/live: Cyber Threat Intelligence na PráticaRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioFortra addressed a maximum severity flaw in GoAnywhere MFT softwareGamaredon X Turla collabBeware: GitHub repos distributing Atomic Infostealer on macOSNimbus Manticore Deploys New Malware Targeting EuropeEU agency ENISA says ransomware attack behind airport disruptionsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioCountLoader: Silent Push Discovers New Malware Loader Being Served in 3 Different VersionsSystemBC – Bringing the NoiseMySonicWall Cloud Backup File IncidentRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioStable Channel Update for DesktopGoogle patches sixth Chrome zero-day exploited in attacks this yearStorm-2603: Targeting SharePoint Vulnerabilities and Critical Infrastructure WorldwideNorth Korean operation uses ChatGPT to forge military IDs as part of cyberattackShinyHunters Calling: Financially Motivated Data Extortion Group Targeting Enterprise Cloud ApplicationsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioWEBINAR Black Friday: Cibersegurança pra além do básico, sem esquecer o básicoSelf-propagating supply chain attack hits 187 npm packagesPopular Tinycolor npm Package Compromised in Supply Chain Attack Affecting 40+ Packagesctrl/tinycolor and 40+ NPM Packages CompromisedS1ngularity/nx attackers strike againFileFix in the wild! New FileFix campaign goes beyond POC and leverages steganographyRevengeHotels: a new wave of attacks leveraging LLMs and VenomRATApple backports zero-day patches to older iPhones and iPadsUnder the Pure Curtain: From RAT to Builder to CoderChaotic Deputy: Critical vulnerabilities in Chaos Mesh lead to Kubernetes cluster takeoverMapping the Infrastructure and Malware Ecosystem of MuddyWaterGoing Underground: China-aligned TA415 Conducts U.S.-China Economic Relations Targeting Using VS Code Remote TunnelsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioWEBINAR Black Friday: Cibersegurança pra além do básico, sem esquecer o básicoSmokeLoader Rises From the AshesNew Phoenix attack bypasses Rowhammer defenses in DDR5 memoryPhoenix: Rowhammer Attacks on DDR5 with Self-Correcting SynchronizationAPT28 Operation Phantom Net VoxelExchange Server 2016 - Support DatesRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioWEBINAR Black Friday: Cibersegurança pra além do básico, sem esquecer o básicoIntroducing HybridPetya: Petya/NotPetya copycat with UEFI Secure Boot bypassPF prende em flagrante oito pessoas por ataque hacker contra sistema financeiro nacionalPF prende oito suspeitos de furtar R$ 1,2 bi em ataques ao sistema do PixCyber Criminal Groups UNC6040 and UNC6395 Compromising Salesforce Instances for Data Theft and ExtortionSamsung Fixes Critical Zero-Day CVE-2025-21043 Exploited in Android AttacksRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioWEBINAR Black Friday: Cibersegurança pra além do básico, sem esquecer o básicoAdaptixC2: A New Open-Source Framework Leveraged in Real-World AttacksChillyHell: A Deep Dive into a Modular macOS BackdoorNewly Identified Domains Likely Linked to Continued Activity from PoisonSeed E-Crime ActorEggStreme Malware: Unpacking a New APT Framework Targeting a Philippine Military CompanyFrankenstein Variant of the ToneShell Backdoor Targeting MyanmarTechnical Analysis of kkRATRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioSAP Security Patch Day - September 2025September 2025 Security UpdatesAdobe Latest Product Security UpdatesSecurity update available for Adobe Commerce | APSB25-88Resolved Authentication Bypass Vulnerability in Sophos AP6 Series Wireless Access Points Firmware (CVE-2025-10159)Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do Episódionpm debug and chalk packages compromisedSalt Typhoon and UNC4841: Silent Push Discovers New Domains; Urges Defenders to Check Telemetry and Log DataAPT37 Targets Windows with Rust Backdoor and Python LoaderUnmasking The Gentlemen Ransomware: Tactics, Techniques, and Procedures RevealedBlurring the Lines: Intrusion Shows Connection With Three Major Ransomware GangsHackers breached Salesloft 's GitHub in March, and used stole tokens in a mass attackRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioCritical SAP S/4HANA vulnerability now exploited in attacksCritical SAP S/4HANA code injection vulnerability (CVE-2025-42957) exploited in the wild - patch immediatelyRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioCISA Adds Two Known Exploited Vulnerabilities to CatalogCISA Flags TP-Link Router Flaws CVE-2023-50224 and CVE-2025-9377 as Actively ExploitedTechnical News and Reports about Quad 7 (7777) Botnet aka CovertNetwork-1658GhostRedirector poisons Windows servers: Backdoors with a side of PotatoesContagious Interview | North Korean Threat Actors Reveal Plans and Ops by Abusing Cyber Intel PlatformsVídeo que fiz sobre ClickFixViewState Deserialization Zero-Day Vulnerability in Sitecore Products (CVE-2025-53690)25,000 IPs Scanned Cisco ASA Devices — New Vulnerability Potentially IncomingRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioGoogle fixes actively exploited Android flaws in September updateTrojanized ScreenConnect installers evolve, dropping multiple RATs on a single machineMassive IPTV Piracy Network Uncovered by Silent PushModel Namespace Reuse: An AI Supply-Chain Attack Exploiting Model Name TrustRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioCloudflare blocks largest recorded DDoS attack peaking at 11.5 TbpsAzure DDoS Protection—2021 Q3 and Q4 DDoS attack trendsLazarus Group Expands Malware Arsenal With PondRAT, ThemeForestRAT, and RemotePEFrom Deepfakes to Dark LLMs: 5 use-cases of how AI is Powering CybercrimeRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioAzure AD Client Secret Leak: The Keys to CloudPredators for Hire: A Global Overview of Commercial Surveillance VendorsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioWhatsApp Security Advisories - 2025 Updates - August UpdateWhatsApp Patches Zero-Click Exploit Targeting iOS and macOS Devices849 - Apple corrige 0-day sob ataque. Falha afeta IPhones, IPads e MacsAtaque hacker em empresa que opera o sistema Pix desvia R$ 420 milhões; BC bloqueia R$ 350 milhõesOperation HanKook Phantom: North Korean APT37 targeting South KoreaAmazon disrupts watering hole campaign by Russia's APT29Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioHuman Risk Conference Brazil 2025Chasing the Silver Fox: Cat & Mouse in Kernel ShadowsCorruption and Control: How Turkmenistan turned internet censorship into a businessPasswordstate dev urges users to patch auth bypass vulnerabilityResearchers Find VS Code Flaw Allowing Attackers to Republish Deleted Extensions Under Same NamesRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioShadowSilk: A Cross-Border Binary Union for Data ExfiltrationStorm-0501's evolving techniques lead to cloud-based ransomwareTAOTH Campaign Exploits End-of-Support Software to Target Traditional Chinese Users and DissidentsMystRodX: The Covert Dual-Mode Backdoor ThreatFreePBX servers hacked via zero-day, emergency fix releasedSomeone Created First AI-Powered Ransomware Using OpenAI's gpt-oss:20b ModelCountering Chinese State-Sponsored Actors Compromise of Networks Worldwide to Feed Global Espionage SystemRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioNetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424CWE-119: Improper Restriction of Operations within the Bounds of a Memory BufferWidespread Data Theft Targets Salesforce Instances via Salesloft DriftZipLine Campaign: A Sophisticated Phishing Attack Targeting US CompaniesRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioDocker Fixes CVE-2025-9074, Critical Container Escape Vulnerability With CVSS Score 9.3Deception in Depth: PRC-Nexus Espionage Campaign Hijacks Web Traffic to Target DiplomatsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioHuman Risk Conference Brazil 2025MURKY PANDA: A Trusted-Relationship Threat in the CloudThe Ghost in the Machine: The Complete Dossier on TA-NATALSTATUS and the Cryptojacking Turf WarThink before you Click(Fix): Analyzing the ClickFix social engineering techniqueRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioApple fixes new zero-day flaw exploited in targeted attacksRussian state-sponsored espionage group Static Tundra compromises unpatched end-of-life network devicesA Cereal Offender: Analyzing the CORNFLAKE.V3 BackdoorVídeo que fiz sobre ClickFixRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do Episódio/bin/live - WOMCYPatching for persistence: How DripDropper Linux malware moves through the cloudCVE-2023-46604Warlock: From SharePoint Vulnerability Exploit to Enterprise RansomwareSECURITY ALERT: Microsoft SharePoint On-prem Vulnerabilities (CVE-2025-49704, CVE-2025-49706, CVE-2025-53770, CVE-2025-53771)GodRAT – New RAT targeting financial institutionsStable Channel Update for ChromeOS / ChromeOS FlexRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioEvolution of the PipeMagic backdoor: from the RansomExx incident to CVE-2025-29824Dissecting PipeMagic: Inside the architecture of a modular backdoor frameworkNoodlophile Stealer Evolves: Targeted Copyright Phishing Hits Enterprises with Social Media Footprints Roteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioUAT-7237 targets Taiwanese web hosting infrastructureResearcher to release exploit for full auth bypass on FortiWebCVE-2025-52970 - Authentication bypass via invalid parameterShould Security Solutions Be Secure? Maybe We're All Wrong - Fortinet FortiSIEM Pre-Auth Command Injection (CVE-2025-25256)CVE-2025-25256 - Remote unauthenticated command injectionRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioCisco Secure Firewall Management Center Software RADIUS Remote Code Execution Vulnerability Roteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioPhantomCard: New NFC-driven Android malware emerging in Brazil
Referências do EpisódioMicrosoft's August 2025 Security UpdatesBadSuccessor: Abusing dMSA to Escalate Privileges in Active DirectoryCVE-2025-25256 - Remote unauthenticated command injectionSAP Security Patch Day - August 2025Objet: Multiples vulnérabilités dans les produits SiemensCISA Releases Seven Industrial Control Systems AdvisoriesSecurity Affairs: BadCam: Linux-based Lenovo webcam bugs enable BadUSB attacksNew Ransomware Charon Uses Earth Baxia APT Techniques To Target EnterprisesSleepwalk: a sophisticated way to steal encryption keys | Kaspersky official blogMalvertising campaign leads to PS1Bot, a multi-stage malware frameworkDon't Phish-let Me Down: FIDO Authentication DowngradeMuddled Libra's Strike Teams: Amalgamated EvilRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioTenable Jailbreaks GPT-5, Gets It To Generate Dangerous Info Despite OpenAI's New Safety TechNorth Korean Kimsuky hackers exposed in alleged data breachRansomware Diaries Volume 7: “I Had to Take the Guilt For Everyone” – The Kaseya Hacker Breaks His SilenceCasus: Citrix kwetsbaarheid (Update 11-08-2025)Roteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioWinRAR zero-day exploited to plant malware on archive extractionWinRAR Zero-Day Under Active Exploitation – Update to Latest Version ImmediatelyWinRAR 7.13 Final releasedCVE-2025-8088Paper Werewolf атакует Россию с использованием уязвимости нулевого дня в WinRARFrom Chrome renderer code exec to kernel with MSG_OOBWin-DoS Epidemic: A Crash Course in Abusing RPC for Win-DoS & Win-DDoSRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioGen 7 and newer SonicWall Firewalls – SSLVPN Recent Threat ActivityCVE-2024-40766 - SonicOS Improper Access Control VulnerabilityTechnical Advisory: SonicWall Targeted by Ransomware GroupNew Infection Chain and ConfuserEx-Based Obfuscation for DarkCloud StealerHuman Risk Conference 2025Roteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioDriver of destruction: How a legitimate driver is being used to take down AV processesMicrosoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability - CVE-2025-53786Microsoft Releases Guidance on High-Severity Vulnerability (CVE-2025-53786) in Hybrid Exchange DeploymentsExchange Server Security Changes for Hybrid DeploymentsTurning Camera Surveillance on its AxisAxis Security AdvisoryCVE-2025-54987, CVE-2025-54948: Trend Micro Apex One Command Injection Zero-Days Exploited In The WildRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioGenAI Used For Phishing Websites Impersonating Brazil's GovernmentAndroid Security Bulletin—August 2025Project AK47: Uncovering a Link to the SharePoint Vulnerability AttacksITW CRITICAL SECURITY BULLETIN: Trend Micro Apex One (On-Premise) Management Console Command Injection RCE VulnerabilitiesRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioWebinar Tempest - Ciclo das águas: Ameaças e golpes do primeiro semestre de 2025Plague: A Newly Discovered PAM-Based Backdoor for LinuxArctic Wolf Observes July 2025 Uptick in Akira Ransomware Activity Targeting SonicWall SSL VPNRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioWebinar Tempest - Ciclo das águas: Ameaças e golpes do primeiro semestre de 2025Plague: A Newly Discovered PAM-Based Backdoor for LinuxArctic Wolf Observes July 2025 Uptick in Akira Ransomware Activity Targeting SonicWall SSL VPNRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioFrozen in transit: Secret Blizzard's AiTM campaign against diplomatsMicrosoft OAuth App Impersonation Campaign Leads to MFA PhishingO que é Acesso Condicional?Before ToolShell: Exploring Storm-2603's Previous Ransomware OperationsFrom Laptops to Laundromats: How DPRK IT Workers Infiltrated the Global Remote EconomyRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioChina's Covert Capabilities | Silk Spun From HafniumAnalysis of the latest Silver Fox attack campaign disguised as a Flash pluginNew Lenovo UEFI firmware updates fix Secure Boot bypass flawsRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioAuto-Color Backdoor: How Darktrace Thwarted a Stealthy Linux IntrusionCVE-2025-31324: Zero-Day Vulnerability in SAP NetWeaver Exploited in the WildCMC # 771 - SAP tem 0-day sob exploraçãoSealed Chain of Deception: Actors leveraging Node.JS to Launch JSCealThe Covert Operator's Playbook: Infiltration of Global Telecom NetworksUnveiling LIMINAL PANDA: A Closer Look at China's Cyber Threats to the Telecom SectorApple releases iOS 18.6, macOS 15.6, and other updates as current gen winds downGOLD BLADE Remote DLL Sideloading Attack Deploys RedLoaderGunra Ransomware Group Unveils Efficient Linux VariantRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioSploitlight: Analyzing a Spotlight-based macOS TCC vulnerabilityRevisiting UNC3886 Tactics to Defend Against Present RiskXWorm V6: Advanced Evasion and AMSI Bypass Capabilities RevealedRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioToolShell, SharePoint, and the Death of the Patch Window | Team CymruToolShell: An all-you-can-eat buffet for threat actorsToolShell: a story of five vulnerabilities in Microsoft SharePointExploit module for Microsoft SharePoint ToolPane Unauthenticated RCE (CVE-2025-53770 and CVE-2025-53771) #20409Dropping Elephant APT Group Targets Turkish Defense Industry With New Campaign and Capabilities: LOLBAS, VLC Player, and Encrypted ShellcodeLaptop farmer behind $17M North Korean IT worker scam locked up for 8.5 yearsHacker sneaks infostealer malware into early access Steam gameUnmasking the new Chaos RaaS group attacksRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioFire Ant: A Deep-Dive into Hypervisor-Level EspionageKey figure behind major Russian-speaking cybercrime forum targeted in UkraineRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do Episódio/bin/live: Gustavo GusDisrupting active exploitation of on-premises SharePoint vulnerabilitiesCisco confirms active exploitation of ISE and ISE-PIC flawsBack to Business: Lumma Stealer Returns with Stealthier MethodsCoyote in the Wild: First-Ever Malware That Abuses UI AutomationRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioEstúdio News - 19/07/2025/bin/live: Gustavo GusLookout Discovers Iranian APT MuddyWater Leveraging DCHSpy During Israel-Iran ConflictOver 1,000 CrushFTP servers exposed to ongoing hijack attacksHardcoded credentials found in HPE Aruba Instant On Wi-Fi devicesAfter a tip, ExpressVPN updates its Windows app to strengthen protectionsRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioSharePoint 0-day uncovered (CVE-2025-53770)CVE-2025-53770: Frequently Asked Questions About Zero-Day SharePoint Vulnerability ExploitationMicrosoft Releases Guidance on Exploitation of SharePoint Vulnerability (CVE-2025-53770)CVE-2025-53770 Microsoft SharePoint Server Remote Code Execution VulnerabilityCVE-2025-53771 Microsoft SharePoint Server Spoofing VulnerabilityCustomer guidance for SharePoint vulnerability CVE-2025-53770The SOC files: Rumble in the jungle or APT41's new target in AfricaRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioPhish and Chips: China-Aligned Espionage Actors Ramp Up Taiwan Semiconductor Industry Targeting WordPress Redirect Malware Hidden in Google Tag Manager CodeRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioOngoing SonicWall Secure Mobile Access (SMA) Exploitation Campaign using the OVERSTEP BackdoorUNC6148 Backdoors Fully-Patched SonicWall SMA 100 Series Devices with OVERSTEP RootkitNew Fortinet FortiWeb hacks likely linked to public RCE exploitsFrom a Teams Call to a Ransomware Threat: Matanbuchus 3.0 MaaS Levels UpLookout Discovers Mobile Forensics Tooling Masisstant In Use by Chinese Gov | Threat IntelSigned and stealing: uncovering new insights on Odyssey infostealer.GhostContainer backdoor: malware compromising Exchange servers of high-value organizations in AsiaKAWA4096's Ransomware Tide: Rising Threat With Borrowed StylesCisco Identity Services Engine Unauthenticated Remote Code Execution VulnerabilitiesRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia