Podcast de cibersegurança produzido pela Tempest com episódios diários, publicados logo pela manhã com aquilo que foi mais relevante nas últimas vinte e quatro horas em termos de novos ataques, vulnerabilidade ou ameaças. Tudo em menos de dez minutos e traduzido para uma linguagem fácil, produzido para que você possa ajustar o curso do seu dia de modo a tomar as melhores decisões de cibersegurança para sua empresa.

O Cyber Morning Call vai alcançar a marca de 1000 episódios e tenho um pedido a vocês.

Referências do EpisódioWEBINAR TEMPEST: Superfície exposta, acesso concedido: como ativos esquecidos formam o caminho perfeito para o atacanteDissecting Sapphire Sleet's macOS intrusion from lure to compromisePowMix botnet targets Czech workforceBeyond the breach: inside a cargo theft actor's post-compromise playbookAnalyzing the RondoDox Botnet: A DDoS and Mining ThreatNew Microsoft Defender “RedSun” zero-day PoC grants SYSTEM privilegesRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioWEBINAR TEMPEST: Superfície exposta, acesso concedido: como ativos esquecidos formam o caminho perfeito para o atacanteCVE-2026-20147 e CVE-2026-20148 - Cisco Identity Services Engine Remote Code Execution and Path Traversal VulnerabilitiesCVE-2026-20184 - Cisco Webex Services Certificate Validation VulnerabilityCVE-2026-20180 e CVE-2026-20186 - Cisco Identity Services Engine Remote Code Execution VulnerabilitiesCVE-2026-33032: severe nginx-ui bug grants unauthenticated server accessThe n8n n8mare: How threat actors are misusing AI workflow automationCVE-2026-39987 update: How attackers weaponized marimo to deploy a blockchain botnet via HuggingFaceChrome Releases - Stable Channel Update for Desktop - Wednesday, April 15, 2026Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioWEBINAR TEMPEST: Superfície exposta, acesso concedido: como ativos esquecidos formam o caminho perfeito para o atacanteMicrosoft April 2026 Security UpdatesCVE-2026-39808 - OS Command Injection through API endpointCVE-2026-39813 - Unauthenticated Authentication bypass and Privilege escalation in FortiSandboxApps falsos de emprego são usados para fraudar financiamentos em nome de vítimasRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioPhantom in the vault: Obsidian abused to deliver PhantomPulse RAT108 Chrome Extensions Linked to Data Exfiltration and Session Theft via Shared C2 InfrastructureChina-nexus Threat Actor Targets Arabian Gulf Region With PlugXRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioJanelaRAT: a financial threat targeting users in Latin AmericaThe AI-Assisted Breach of Mexico's Government InfrastructureAdobe fixes actively exploited Acrobat Reader flaw CVE-2026-34621Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioHackers exploiting Acrobat Reader zero-day flaw since DecemberIn-Memory Loader Drops ScreenConnectThe long road to your crypto: ClipBanker and its marathon infection chainRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioAnthropic's new AI model finds and exploits zero-days across every major OS and browserProject Glasswing: Securing critical software for the AI eraSystem Card:Claude Mythos Preview2026-04 Security Bulletin: vLWC: Default password is not required to be changed which allows unauthorized high-privileged access (CVE-2026-33784)Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioCracks in the Bedrock: Escaping the AWS AgentCore SandboxSOHO router compromise leads to DNS hijacking and adversary-in-the-middle attacksIranian-Affiliated Cyber Actors Exploit Programmable Logic Controllers Across US Critical InfrastructureClaude Code Packaging Error Remains a Lure in an Active Campaign: What Defenders Should DoRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioStorm-1175 focuses gaze on vulnerable web-facing assets in high-tempo Medusa ransomware operationsCVE-2025-59528 - RCE in FlowiseAI/FlowiseFlowise AI Agent Builder Under Active CVSS 10.0 RCE Exploitation; 12,000+ Instances ExposedDisgruntled researcher leaks “BlueHammer” Windows zero-day exploitRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioCVE-2026-35616 - API authentication and authorization bypassUAT-10608: Inside a large-scale automated credential harvesting operation targeting web applicationsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioCVE-2026-20093 - Cisco Integrated Management Controller Authentication Bypass VulnerabilityCVE-2026-20160 - Cisco Smart Software Manager On-Prem Arbitrary Command Execution VulnerabilityGoogle fixes fourth actively exploited Chrome zero-day of 2026CVE-2026-5281 - NISTUnpacking Augmented Marauder's Multi-Pronged Casbaneiro CampaignsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioWhatsApp malware campaign delivers VBScript and MSI backdoorsNorth Korea-Nexus Threat Actor Compromises Widely Used Axios NPM Package in Supply Chain AttackIran-nexus Password Spray Campaign Targeting Cloud Environments, with a Focus on the Middle EastLatest Xloader Obfuscation Methods and Network ProtocolInitial Access Brokers have Shifted to High-Value Targets and Premium PricingRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioSupply Chain Attack on Axios Pulls Malicious Dependency from npmKaido RAT, o novo vírus bancário feito para roubar PIX de brasileirosRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioK000156741: BIG-IP APM vulnerability CVE-2025-53521Critical Fortinet Forticlient EMS flaw now exploited in attacksTA446 Deploys DarkSword iOS Exploit Kit in Targeted Spear-Phishing CampaignUrgent Alert: NetScaler bug CVE-2026-3055 probed by attackers could leak sensitive dataTeamPCP Compromises Telnyx Python SDK to Deliver Credential-Stealing MalwareRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioBPFdoor in Telecom Networks: Sleeper Cells in the BackboneShadowPrompt: How Any Website Could Have Hijacked Claude's Chrome ExtensionRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioCoruna: the framework used in Operation TriangulationCoruna: The Mysterious Journey of a Powerful iOS Exploit KitCoruna: Inside the Nation-State-Grade iOS Exploit Kit We've Been TrackingRussian government accuses Apple of colluding with NSA in iPhone spy operationSecurity Advisory on Multiple Vulnerabilities on TP-Link Archer NX200, NX210, NX500 and NX600 (CVE-2025-15517 to CVE-2025-15519 and CVE-2025-15605)Illuminating VoidLink: Technical analysis of the VoidLink rootkit frameworkPawn Storm Campaign Deploys PRISMA, Targets Government and Critical Infrastructure EntitiesAnatomia de um Infostealer Moderno: Três Camadas, Uma BotnetRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioSecurity Update: Suspected Supply Chain IncidentThree's a Crowd: TeamPCP trojanizes LiteLLM in Continuation of CampaignTeamPCP Backdoors LiteLLM Versions 1.82.7–1.82.8 via Trivy CI/CD CompromiseOpenClaw Trap: AI-Assisted Lure Factory Targets Developers & GamersClickFix Campaigns Targeting Windows and macOSRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioCheckmarx Security UpdateKICS GitHub Action Compromised: TeamPCP Strikes Again in Supply Chain AttackCanisterWorm Gets Teeth: TeamPCP's Kubernetes Wiper Targets IranTeamPCP expands: Supply chain compromise spreads from Trivy to Checkmarx GitHub ActionsPro-Iranian Nasir Security is Targeting The Energy Sector in the Middle EastNetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2026-3055 and CVE-2026-4368Rapid Reaction – Citrix NetScaler ADC and NetScaler Gateway Memory Overread Vulnerability (CVE-2026-3055)Bucklog's Machine: Inside a Kubernetes Scanning FleetM-Trends 2026: Data, Insights, and Strategies From the FrontlinesRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioOracle Security Alert Advisory - CVE-2026-21992Trivy Compromised: Everything You Need to Know about the Latest Supply Chain AttackTeamPCP deploys CanisterWorm on NPM following Trivy compromiseUnauthenticated Remote Code Execution in Langflow via Public Flow Build EndpointCVE-2026–33017: How I Found an Unauthenticated RCE in Langflow by Reading the Code They Already FixedCVE-2026-33017: How attackers compromised Langflow AI pipelines in 20 hoursRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioThe Proliferation of DarkSword: iOS Exploit Chain Adopted by Multiple Threat ActorsResearchers warn of unpatched, critical Telnetd flaw affecting all versionsVulnerability advisory: Pre-Auth Remote Code Execution via Buffer Overflow in telnetd LINEMODE SLC HandlerAmazon threat intelligence teams identify Interlock ransomware campaign targeting enterprise firewallsCisco's latest vulnerability spree has a more troubling pattern underneathTechnical Analysis of SnappyClientThe SOC Files: Time to “Sapecar”. Unpacking a new Horabot campaign in MexicoInside a network of 20,000+ fake shopsThe Most Organized Threat Actors Use Your ITSM (BMC FootPrints Pre-Auth Remote Code Execution Chains)Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioCVE-2026-3888: Important Snap Flaw Enables Local Privilege Escalation to RootBoggy Serpens Threat AssessmentCasting a Wider Net: ClickFix, Deno, and LeakNet's Scaling ThreatPoisoned Typeface: How Simple Font Rendering Poisons Every AI Assistant, And Only Microsoft CaresCursorJack: weaponizing Deeplinks to exploit Cursor IDERoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioFree real estate: GoPix, the banking Trojan living off your memoryStryker attack wiped tens of thousands of devices, no malware neededRemote device action: wipeUse Access policies to require Multi Admin ApprovalRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do Episódio72 Malicious Open VSX Extensions Linked to GlassWorm Campaign Now Using Transitive DependenciesStorm-2561 uses SEO poisoning to distribute fake VPN clients for credential theftRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioChrome Releases - Stable Channel Update for Desktop - Thursday, March 12, 2026Google fixes two new Chrome zero-days exploited in attacksApple issues emergency fixes for Coruna flaws in older iOS versionsVulnerabilities Resolved in Veeam Backup & Replication 12.3.2.4465Cisco IOS XR Software CLI Privilege Escalation Vulnerabilities“Handala Hack” – Unveiling Group's Modus OperandiMalware disguised as AI agentsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioPixRevolution: The Agent-Operated Android Trojan Hijacking Brazil's PIX Payments in Real TimeZero Click Unauthenticated RCE in n8n: A Contact Form That Executes Shell CommandsIranian Hacktivists Strike Medical Device Maker Stryker in "Severe" Attack that Wiped SystemsVENON: O Primeiro Banker RAT Brasileiro em RustWho bombed the Iranian girls' school, killing more than 170? What we knowRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioMicrosoft Patch Tuesday security updates for March 2026 fixed 84 bugsAdobe - Security Bulletins and Advisories - last updated on Mar 10, 2026Security update available for Adobe Commerce | APSB26-05Zoom Bulletin: ZSB-26005FortiGate Edge Intrusions | Stolen Service Accounts Lead to Rogue Workstations and Deep AD CompromiseRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioRussia targets Signal and WhatsApp accounts in cyber campaignThrough the Lens of MDR: Analysis of KongTuke's ClickFix Abuse of Compromised WordPress SitesThreat Actors Mass-Scan Salesforce Experience Cloud via Modified AuraInspector ToolRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioAI as tradecraft: How threat actors operationalize AIAn Investigation Into Years of Undetected Operations Targeting High-Value SectorsCVE-2026-20122 | CVE-2026-20126 | CVE-2026-20128 - Cisco Catalyst SD-WAN VulnerabilitiesMobile spyware campaign impersonates Israel's Red Alert rocket warning systemMiddle East Conflict Fuels Opportunistic Cyber AttacksRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioNew BoryptGrab Stealer Targets Windows Users via Deceptive GitHub PagesSeedworm: Iranian APT on Networks of U.S. Bank, Airport, Software CompanyUAT-9244 targets South American telecommunication providers with three new malware implantsAPT36: A Nightmare of VibewareLook What You Made Us Patch: 2025 Zero-Days in ReviewRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioCVE-2026-20079 - Cisco Secure Firewall Management Center Software Authentication Bypass VulnerabilityCVE-2026-20131 - Cisco Secure Firewall Management Center Software Remote Code Execution VulnerabilitySilver Dragon Targets Organizations in Southeast Asia and EuropeRetaliatory Hacktivist DDoS Activity Following Operation Epic Fury/Roaring LionDefending the gates: How a global coalition disrupted Tycoon 2FA, a major driver of initial access and large-scale online impersonationRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioCoruna: The Mysterious Journey of a Powerful iOS Exploit KitOperational issue - Multiple services (UAE)Drone strikes damage Amazon data centres in UAE and Bahrain, disrupting servicesInterplay between Iranian Targeting of IP Cameras and Physical Warfare in the Middle EastCopy, Paste, Ransom: Making Data Exfiltration As Easy as AzCopyCISA Adds Actively Exploited VMware Aria Operations Flaw CVE-2026-22719 to KEV CatalogFarewell, FelixRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioBoletim de segurança do Android – março de 2026Google addresses actively exploited Qualcomm zero-day in fresh batch of 129 Android vulnerabilitiesTaming Agentic Browsers: Vulnerability in Chrome Allowed Extensions to Hijack New Gemini PanelFunnull Resurfaces: Exposing RingH23 Arsenal and MacCMS Supply Chain AttacksThreat Brief: March 2026 Escalation of Cyber Risk Related to IranChecklist rápido para não ser vítima colateral de uma guerra que não é suaRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioMAR-25993211-r1.v2 Ivanti Connect Secure (RESURGE)Ivanti Connect Secure VPN Targeted in New Zero-Day ExploitationMalicious Go “crypto” Module Steals Passwords and Deploys Rekoobe BackdoorRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioNew Dohdoor malware campaign targets education and health careMeta Takes Legal Action Against Scam AdvertisersAPT37 Adds New Capabilities for Air-Gapped NetworksRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioCVE-2026-20127 - Cisco Catalyst SD-WAN Controller Authentication Bypass VulnerabilityActive exploitation of Cisco Catalyst SD-WAN by UAT-8616CISCO SD-WAN THREAT HUNT GUIDEExposing the Undercurrent: Disrupting the GRIDTIDE Global Cyber Espionage CampaignServ-U 15.5.4 release notesBuy A Help Desk, Bundle A Remote Access Solution? (SolarWinds Web Help Desk Pre-Auth RCE Chain(s))2026-02 Out-of-Cycle Security Bulletin: Junos OS Evolved: PTX Series: A vulnerability allows a unauthenticated, network-based attacker to execute code as root (CVE-2026-21902)Caught in the Hook: RCE and API Token Exfiltration Through Claude Code Project Files | CVE-2025-59536 | CVE-2026-21852Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioNorth Korean Lazarus Group Now Working With Medusa RansomwareVMSA-2026-0001: VMware Aria Operations updates address multiple vulnerabilities (CVE-2026-22719, CVE-2026-22720 and CVE-2026-22721)1Campaign: A New Cloaking Platform Helping Attackers Abuse Google AdsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioDetecting and preventing distillation attacksDeepSeek-R1: Incentivizing Reasoning Capability in LLMs via Reinforcement LearningOpenAI suddenly thinks intellectual property theft is not cool, actually, amid DeepSeek's riseAI-augmented threat actor accesses FortiGate devices at scale | Amazon Web ServicesAI-augmented threat actor accesses FortiGate devices at scaleRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioOperation Olalampo: Inside MuddyWater's Latest CampaignHow Predator spyware defeats iOS recording indicatorsMalicious OpenClaw Skills Used to Distribute Atomic MacOS StealerRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioPromptSpy ushers in the era of Android threats using GenAIMassiv: When your IPTV app terminates your savingsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioNew Clickfix variant ‘CrashFix' deploying Python Remote Access TrojanFrom BRICKSTORM to GRIMBOLT: UNC6201 Exploiting a Dell RecoverPoint for Virtual Machines Zero-DayDSA-2026-079: Security Update for RecoverPoint for Virtual Machines Hardcoded Credential VulnerabilityNew Chrome Zero-Day (CVE-2026-2441) Under Active Attack — Patch ReleasedFour Vulnerabilities Expose a Massive Security Blind Spot in IDE ExtensionsAI in the Middle: Turning Web-Based AI Services into C2 Proxies & The Future Of AI Driven AttacksRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioAbout the security content of iOS 26.3 and iPadOS 26.3OysterLoader Unmasked: The Multi-Stage Evasion LoaderGTIG AI Threat Tracker: Distillation, Experimentation, and (Continued) Integration of AI for Adversarial UseAttackers Weaponize Signed RMM Tools via Zoom, Meet, & Teams LuresDataflow Rider: How Attackers can Abuse Shadow Resources in Google Cloud DataflowRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioLummaStealer Is Getting a Second Life Alongside CastleLoaderAgreeToSteal: The First Malicious Outlook Add-In Leads to 4,000 Stolen CredentialsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioMicrosoft - February 2026 Security UpdatesMicrosoft February 2026 Patch Tuesday fixes 6 zero-days, 58 flawsMicrosoft Patch Tuesday – February 2026CVE-2025-52436 - XSS via back buttonCVE-2026-22153 - LDAP authentication bypass in Agentless VPN and FSSOCMC 932CMC 934VoidLink: um sinal do fim do gargalo humano no desenvolvimento de malware avançadoRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioUNC1069 Targets Cryptocurrency Sector with New Tooling and AI-Enabled Social EngineeringTechnical Analysis of GuLoader Obfuscation TechniquesRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioAnalysis of active exploitation of SolarWinds Web Help DeskBeyondTrust - Advisory ID: BT26-02CVE-2026-1731: Pre-Auth RCE in BeyondTrust Remote Support & PRARoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioThe Shadow Campaigns: Uncovering Global EspionageKnife Cutting the Edge: Disclosing a China-nexus gateway-monitoring AitM framework2025 Q4 DDoS threat report: A record-setting 31.4 Tbps attack caps a year of massive DDoS assaultsPro-Russian group Noname057(16) launched DDoS attacks on Milano Cortina 2026 Winter OlympicsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioSilent Push Identifies More Than 10,000 Infected IPs as Part of SystemBC Botnet Malware FamilyLookOut: Discovering RCE and Internal Access on Looker (Google Cloud & On-Prem)Amaranth-Dragon: Weaponizing CVE-2025-8088 for Targeted Espionage in the Southeast AsiaRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioAPT28 Leverages CVE-2026-21509 in Operation NeusploitAI-assisted cloud intrusion achieves admin access in 8 minutesMetro4Shell: Exploitation of React Native's Metro Server in the WildRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioNotepad++ Hijacked by State-Sponsored HackersThe Chrysalis Backdoor: A Deep Dive into Lotus Blossom's toolkit1-Click RCE via Authentication Token Exfiltration From gatewayUrl1-Click RCE To Steal Your Moltbot Data and KeysGiving OpenClaw The Keys to Your Kingdom? Read This FirstRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

Referências do EpisódioVishing for Access: Tracking the Expansion of ShinyHunters-Branded SaaS Data TheftGuidance from the Frontlines: Proactive Defense Against ShinyHunters-Branded Data Theft Targeting SaaSGlassWorm Loader Hits Open VSX via Developer Account CompromiseClawHavoc: 341 Malicious Clawed Skills Found by the Bot They Were Targeting19 Shades of LockBit5.0, Inside the Latest Cross-Platform Ransomware: Part 1DynoWiper update: Technical analysis and attributionRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia