Podcast de cibersegurança produzido pela Tempest com episódios diários, publicados logo pela manhã com aquilo que foi mais relevante nas últimas vinte e quatro horas em termos de novos ataques, vulnerabilidade ou ameaças. Tudo em menos de dez minutos e traduzido para uma linguagem fácil, produzido para que você possa ajustar o curso do seu dia de modo a tomar as melhores decisões de cibersegurança para sua empresa.
Referências do EpisódioWEBINAR Black Friday: Cibersegurança pra além do básico, sem esquecer o básicoAdaptixC2: A New Open-Source Framework Leveraged in Real-World AttacksChillyHell: A Deep Dive into a Modular macOS BackdoorNewly Identified Domains Likely Linked to Continued Activity from PoisonSeed E-Crime ActorEggStreme Malware: Unpacking a New APT Framework Targeting a Philippine Military CompanyFrankenstein Variant of the ToneShell Backdoor Targeting MyanmarTechnical Analysis of kkRATRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioSAP Security Patch Day - September 2025September 2025 Security UpdatesAdobe Latest Product Security UpdatesSecurity update available for Adobe Commerce | APSB25-88Resolved Authentication Bypass Vulnerability in Sophos AP6 Series Wireless Access Points Firmware (CVE-2025-10159)Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do Episódionpm debug and chalk packages compromisedSalt Typhoon and UNC4841: Silent Push Discovers New Domains; Urges Defenders to Check Telemetry and Log DataAPT37 Targets Windows with Rust Backdoor and Python LoaderUnmasking The Gentlemen Ransomware: Tactics, Techniques, and Procedures RevealedBlurring the Lines: Intrusion Shows Connection With Three Major Ransomware GangsHackers breached Salesloft 's GitHub in March, and used stole tokens in a mass attackRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioCritical SAP S/4HANA vulnerability now exploited in attacksCritical SAP S/4HANA code injection vulnerability (CVE-2025-42957) exploited in the wild - patch immediatelyRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioCISA Adds Two Known Exploited Vulnerabilities to CatalogCISA Flags TP-Link Router Flaws CVE-2023-50224 and CVE-2025-9377 as Actively ExploitedTechnical News and Reports about Quad 7 (7777) Botnet aka CovertNetwork-1658GhostRedirector poisons Windows servers: Backdoors with a side of PotatoesContagious Interview | North Korean Threat Actors Reveal Plans and Ops by Abusing Cyber Intel PlatformsVídeo que fiz sobre ClickFixViewState Deserialization Zero-Day Vulnerability in Sitecore Products (CVE-2025-53690)25,000 IPs Scanned Cisco ASA Devices — New Vulnerability Potentially IncomingRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioGoogle fixes actively exploited Android flaws in September updateTrojanized ScreenConnect installers evolve, dropping multiple RATs on a single machineMassive IPTV Piracy Network Uncovered by Silent PushModel Namespace Reuse: An AI Supply-Chain Attack Exploiting Model Name TrustRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioCloudflare blocks largest recorded DDoS attack peaking at 11.5 TbpsAzure DDoS Protection—2021 Q3 and Q4 DDoS attack trendsLazarus Group Expands Malware Arsenal With PondRAT, ThemeForestRAT, and RemotePEFrom Deepfakes to Dark LLMs: 5 use-cases of how AI is Powering CybercrimeRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioAzure AD Client Secret Leak: The Keys to CloudPredators for Hire: A Global Overview of Commercial Surveillance VendorsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioWhatsApp Security Advisories - 2025 Updates - August UpdateWhatsApp Patches Zero-Click Exploit Targeting iOS and macOS Devices849 - Apple corrige 0-day sob ataque. Falha afeta IPhones, IPads e MacsAtaque hacker em empresa que opera o sistema Pix desvia R$ 420 milhões; BC bloqueia R$ 350 milhõesOperation HanKook Phantom: North Korean APT37 targeting South KoreaAmazon disrupts watering hole campaign by Russia's APT29Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioHuman Risk Conference Brazil 2025Chasing the Silver Fox: Cat & Mouse in Kernel ShadowsCorruption and Control: How Turkmenistan turned internet censorship into a businessPasswordstate dev urges users to patch auth bypass vulnerabilityResearchers Find VS Code Flaw Allowing Attackers to Republish Deleted Extensions Under Same NamesRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioShadowSilk: A Cross-Border Binary Union for Data ExfiltrationStorm-0501's evolving techniques lead to cloud-based ransomwareTAOTH Campaign Exploits End-of-Support Software to Target Traditional Chinese Users and DissidentsMystRodX: The Covert Dual-Mode Backdoor ThreatFreePBX servers hacked via zero-day, emergency fix releasedSomeone Created First AI-Powered Ransomware Using OpenAI's gpt-oss:20b ModelCountering Chinese State-Sponsored Actors Compromise of Networks Worldwide to Feed Global Espionage SystemRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioNetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424CWE-119: Improper Restriction of Operations within the Bounds of a Memory BufferWidespread Data Theft Targets Salesforce Instances via Salesloft DriftZipLine Campaign: A Sophisticated Phishing Attack Targeting US CompaniesRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioDocker Fixes CVE-2025-9074, Critical Container Escape Vulnerability With CVSS Score 9.3Deception in Depth: PRC-Nexus Espionage Campaign Hijacks Web Traffic to Target DiplomatsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioHuman Risk Conference Brazil 2025MURKY PANDA: A Trusted-Relationship Threat in the CloudThe Ghost in the Machine: The Complete Dossier on TA-NATALSTATUS and the Cryptojacking Turf WarThink before you Click(Fix): Analyzing the ClickFix social engineering techniqueRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioApple fixes new zero-day flaw exploited in targeted attacksRussian state-sponsored espionage group Static Tundra compromises unpatched end-of-life network devicesA Cereal Offender: Analyzing the CORNFLAKE.V3 BackdoorVídeo que fiz sobre ClickFixRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do Episódio/bin/live - WOMCYPatching for persistence: How DripDropper Linux malware moves through the cloudCVE-2023-46604Warlock: From SharePoint Vulnerability Exploit to Enterprise RansomwareSECURITY ALERT: Microsoft SharePoint On-prem Vulnerabilities (CVE-2025-49704, CVE-2025-49706, CVE-2025-53770, CVE-2025-53771)GodRAT – New RAT targeting financial institutionsStable Channel Update for ChromeOS / ChromeOS FlexRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioEvolution of the PipeMagic backdoor: from the RansomExx incident to CVE-2025-29824Dissecting PipeMagic: Inside the architecture of a modular backdoor frameworkNoodlophile Stealer Evolves: Targeted Copyright Phishing Hits Enterprises with Social Media Footprints Roteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioUAT-7237 targets Taiwanese web hosting infrastructureResearcher to release exploit for full auth bypass on FortiWebCVE-2025-52970 - Authentication bypass via invalid parameterShould Security Solutions Be Secure? Maybe We're All Wrong - Fortinet FortiSIEM Pre-Auth Command Injection (CVE-2025-25256)CVE-2025-25256 - Remote unauthenticated command injectionRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioCisco Secure Firewall Management Center Software RADIUS Remote Code Execution Vulnerability Roteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioPhantomCard: New NFC-driven Android malware emerging in Brazil
Referências do EpisódioMicrosoft's August 2025 Security UpdatesBadSuccessor: Abusing dMSA to Escalate Privileges in Active DirectoryCVE-2025-25256 - Remote unauthenticated command injectionSAP Security Patch Day - August 2025Objet: Multiples vulnérabilités dans les produits SiemensCISA Releases Seven Industrial Control Systems AdvisoriesSecurity Affairs: BadCam: Linux-based Lenovo webcam bugs enable BadUSB attacksNew Ransomware Charon Uses Earth Baxia APT Techniques To Target EnterprisesSleepwalk: a sophisticated way to steal encryption keys | Kaspersky official blogMalvertising campaign leads to PS1Bot, a multi-stage malware frameworkDon't Phish-let Me Down: FIDO Authentication DowngradeMuddled Libra's Strike Teams: Amalgamated EvilRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioTenable Jailbreaks GPT-5, Gets It To Generate Dangerous Info Despite OpenAI's New Safety TechNorth Korean Kimsuky hackers exposed in alleged data breachRansomware Diaries Volume 7: “I Had to Take the Guilt For Everyone” – The Kaseya Hacker Breaks His SilenceCasus: Citrix kwetsbaarheid (Update 11-08-2025)Roteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioWinRAR zero-day exploited to plant malware on archive extractionWinRAR Zero-Day Under Active Exploitation – Update to Latest Version ImmediatelyWinRAR 7.13 Final releasedCVE-2025-8088Paper Werewolf атакует Россию с использованием уязвимости нулевого дня в WinRARFrom Chrome renderer code exec to kernel with MSG_OOBWin-DoS Epidemic: A Crash Course in Abusing RPC for Win-DoS & Win-DDoSRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioGen 7 and newer SonicWall Firewalls – SSLVPN Recent Threat ActivityCVE-2024-40766 - SonicOS Improper Access Control VulnerabilityTechnical Advisory: SonicWall Targeted by Ransomware GroupNew Infection Chain and ConfuserEx-Based Obfuscation for DarkCloud StealerHuman Risk Conference 2025Roteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioDriver of destruction: How a legitimate driver is being used to take down AV processesMicrosoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability - CVE-2025-53786Microsoft Releases Guidance on High-Severity Vulnerability (CVE-2025-53786) in Hybrid Exchange DeploymentsExchange Server Security Changes for Hybrid DeploymentsTurning Camera Surveillance on its AxisAxis Security AdvisoryCVE-2025-54987, CVE-2025-54948: Trend Micro Apex One Command Injection Zero-Days Exploited In The WildRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioGenAI Used For Phishing Websites Impersonating Brazil's GovernmentAndroid Security Bulletin—August 2025Project AK47: Uncovering a Link to the SharePoint Vulnerability AttacksITW CRITICAL SECURITY BULLETIN: Trend Micro Apex One (On-Premise) Management Console Command Injection RCE VulnerabilitiesRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioWebinar Tempest - Ciclo das águas: Ameaças e golpes do primeiro semestre de 2025Plague: A Newly Discovered PAM-Based Backdoor for LinuxArctic Wolf Observes July 2025 Uptick in Akira Ransomware Activity Targeting SonicWall SSL VPNRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioWebinar Tempest - Ciclo das águas: Ameaças e golpes do primeiro semestre de 2025Plague: A Newly Discovered PAM-Based Backdoor for LinuxArctic Wolf Observes July 2025 Uptick in Akira Ransomware Activity Targeting SonicWall SSL VPNRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioFrozen in transit: Secret Blizzard's AiTM campaign against diplomatsMicrosoft OAuth App Impersonation Campaign Leads to MFA PhishingO que é Acesso Condicional?Before ToolShell: Exploring Storm-2603's Previous Ransomware OperationsFrom Laptops to Laundromats: How DPRK IT Workers Infiltrated the Global Remote EconomyRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioChina's Covert Capabilities | Silk Spun From HafniumAnalysis of the latest Silver Fox attack campaign disguised as a Flash pluginNew Lenovo UEFI firmware updates fix Secure Boot bypass flawsRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioAuto-Color Backdoor: How Darktrace Thwarted a Stealthy Linux IntrusionCVE-2025-31324: Zero-Day Vulnerability in SAP NetWeaver Exploited in the WildCMC # 771 - SAP tem 0-day sob exploraçãoSealed Chain of Deception: Actors leveraging Node.JS to Launch JSCealThe Covert Operator's Playbook: Infiltration of Global Telecom NetworksUnveiling LIMINAL PANDA: A Closer Look at China's Cyber Threats to the Telecom SectorApple releases iOS 18.6, macOS 15.6, and other updates as current gen winds downGOLD BLADE Remote DLL Sideloading Attack Deploys RedLoaderGunra Ransomware Group Unveils Efficient Linux VariantRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioSploitlight: Analyzing a Spotlight-based macOS TCC vulnerabilityRevisiting UNC3886 Tactics to Defend Against Present RiskXWorm V6: Advanced Evasion and AMSI Bypass Capabilities RevealedRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioToolShell, SharePoint, and the Death of the Patch Window | Team CymruToolShell: An all-you-can-eat buffet for threat actorsToolShell: a story of five vulnerabilities in Microsoft SharePointExploit module for Microsoft SharePoint ToolPane Unauthenticated RCE (CVE-2025-53770 and CVE-2025-53771) #20409Dropping Elephant APT Group Targets Turkish Defense Industry With New Campaign and Capabilities: LOLBAS, VLC Player, and Encrypted ShellcodeLaptop farmer behind $17M North Korean IT worker scam locked up for 8.5 yearsHacker sneaks infostealer malware into early access Steam gameUnmasking the new Chaos RaaS group attacksRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioFire Ant: A Deep-Dive into Hypervisor-Level EspionageKey figure behind major Russian-speaking cybercrime forum targeted in UkraineRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do Episódio/bin/live: Gustavo GusDisrupting active exploitation of on-premises SharePoint vulnerabilitiesCisco confirms active exploitation of ISE and ISE-PIC flawsBack to Business: Lumma Stealer Returns with Stealthier MethodsCoyote in the Wild: First-Ever Malware That Abuses UI AutomationRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioEstúdio News - 19/07/2025/bin/live: Gustavo GusLookout Discovers Iranian APT MuddyWater Leveraging DCHSpy During Israel-Iran ConflictOver 1,000 CrushFTP servers exposed to ongoing hijack attacksHardcoded credentials found in HPE Aruba Instant On Wi-Fi devicesAfter a tip, ExpressVPN updates its Windows app to strengthen protectionsRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioSharePoint 0-day uncovered (CVE-2025-53770)CVE-2025-53770: Frequently Asked Questions About Zero-Day SharePoint Vulnerability ExploitationMicrosoft Releases Guidance on Exploitation of SharePoint Vulnerability (CVE-2025-53770)CVE-2025-53770 Microsoft SharePoint Server Remote Code Execution VulnerabilityCVE-2025-53771 Microsoft SharePoint Server Spoofing VulnerabilityCustomer guidance for SharePoint vulnerability CVE-2025-53770The SOC files: Rumble in the jungle or APT41's new target in AfricaRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioPhish and Chips: China-Aligned Espionage Actors Ramp Up Taiwan Semiconductor Industry Targeting WordPress Redirect Malware Hidden in Google Tag Manager CodeRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioOngoing SonicWall Secure Mobile Access (SMA) Exploitation Campaign using the OVERSTEP BackdoorUNC6148 Backdoors Fully-Patched SonicWall SMA 100 Series Devices with OVERSTEP RootkitNew Fortinet FortiWeb hacks likely linked to public RCE exploitsFrom a Teams Call to a Ransomware Threat: Matanbuchus 3.0 MaaS Levels UpLookout Discovers Mobile Forensics Tooling Masisstant In Use by Chinese Gov | Threat IntelSigned and stealing: uncovering new insights on Odyssey infostealer.GhostContainer backdoor: malware compromising Exchange servers of high-value organizations in AsiaKAWA4096's Ransomware Tide: Rising Threat With Borrowed StylesCisco Identity Services Engine Unauthenticated Remote Code Execution VulnerabilitiesRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioStable Channel Update for DesktopUnmasking AsyncRAT: Navigating the labyrinth of forksKonfety Returns: Classic Mobile Threat with New Evasion TechniquesHyper-volumetric DDoS attacks skyrocket: Cloudflare's 2025 Q2 DDoS threat reportA summer of security: empowering cyber defenders with AIOracle July 2025 Critical Patch Update Addresses 165 CVEsGLOBAL GROUP: Emerging Ransomware-as-a-Service, Supporting AI Driven Negotiation and Mobile Control Panel for Their AffiliatesRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioCitrixBleed 2 situation update — everybody already got ownedContagious Interview Campaign Escalates With 67 Malicious npm Packages and New Malware LoaderRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioKongTuke FileFix Leads to New Interlock RAT VariantIntroducing FileFix – A New Alternative to ClickFix AttacksIntroducing FileFix – A New Alternative to ClickFix AttacksVídeo que fiz sobre ClickFixWing FTP Server Remote Code Execution (CVE-2025-47812) Exploited in the WildEvolving Tactics of SLOW#TEMPEST: A Deep Dive Into Advanced Malware TechniquesRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódiomacOS.ZuRu Resurfaces | Modified Khepri C2 Hides Inside Doctored Termius AppCVE-2025-48384: Git vulnerable to arbitrary file write on non-Windows systemsArbitrary code execution through broken config quotingCVE-2025-48384: Breaking Git with a carriage return and cloning RCECISA Adds Citrix NetScaler CVE-2025-5777 to KEV Catalog as Active Exploits Target EnterprisesRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do Episódio2025-07 Security Bulletin: Junos OS and Junos OS Evolved: Vulnerability in the RADIUS protocol for Subscriber Management (Blast-RADIUS) (CVE-2024-3596)Blast-RADIUS2025-07 Security Bulletin: Juniper Security Director: Insufficient authorization for multiple endpoints in web interface (CVE-2025-52950)ServiceNow Flaw CVE-2025-3648 Could Lead to Data Exposure via Misconfigured ACLsFrom Click to Compromise: Unveiling the Sophisticated Attack of DoNot APT Group on Southern European Government EntitiesIranian group Pay2Key.I2P ramps Up ransomware attacks against Israel and US with incentives for affiliatesRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioJuly 2025 Security UpdatesCVE-2025-25257 - Unauthenticated SQL injection in GUIPublic exploits released for Citrix Bleed 2 NetScaler flaw, patch nowRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioBERT Ransomware Group Targets Asia and Europe on Multiple PlatformsBatavia spyware steals data from Russian organizationsGamers hacked playing Call of Duty: WWII—PC version temporarily taken offlineRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioExploiting Trust: How Signed Drivers Fuel Modern Kernel Level Attacks on WindowsExclusive disclosure of the attack activities of the APT group NightEagle.Critical Sudo Vulnerabilities Let Local Users Gain Root Access on Linux, Impacting Major DistrosLocal Privilege Escalation via host optionHow Much More Must We Bleed? - Citrix NetScaler Memory Disclosure (CitrixBleed 2 CVE-2025-5777)Roteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioNa madrugada, um PIX de R$ 18 milhões. Começava o assaltoBMP diz que suas contas reserva no BC foram acessadas em ataque hacker à C&M Software, outras 5 instituições foram afetadasPF investiga ataque a sistemas de instituições financeiras ligada ao BCComo o BC conseguiu reverter parte do Pix movimentada em ataque hacker de quase R$ 1 biCisco Unified Communications Manager Static SSH Credentials VulnerabilitymacOS NimDoor | DPRK Threat Actors Target Web3 and Crypto Platforms with Nim-Based MalwareWindows Shortcut (LNK) Malware StrategiesGamaredon in 2024: Cranking out spearphishing campaigns against Ukraine with an evolved toolsetPro-Russian hacktivism: Shifting alliances, new groups and risksSilent Push Uncovers Chinese Fake Marketplace e-Commerce Phishing Campaign Using Thousands of Websites to Spoof Popular Retail BrandsCrowdStrike Services Observes SCATTERED SPIDER Escalate Attacks Across IndustriesRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioStable Channel Update for Desktop (CVE-2025-6554)Update your Chrome to fix new actively exploited zero-day vulnerabilityDCRAT Impersonating the Colombian GovernmentIBM X-Force Threat Analysis: DCRat presence growing in Latin AmericaOkta observes v0 AI tool used to build phishing sitesRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioJasper Sleet: North Korean remote IT workers' evolving tactics to infiltrate organizationsDOJ raids 29 ‘laptop farms' in crackdown on N. Korean IT worker schemeIdentities of More Than 80 Americans Stolen for North Korean IT Worker ScamsCrypto investment fraud ring dismantled in Spain after defrauding 5 000 victims worldwideEuropol Dismantles $540 Million Cryptocurrency Fraud Network, Arrests Five SuspectsCISA and Partners Urge Critical Infrastructure to Stay Vigilant in the Current Geopolitical EnvironmentIranian Cyber Actors May Target Vulnerable US Networks and Entities of InterestRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Referências do EpisódioSecurity Advisory: Airoha-based Bluetooth Headphones and EarbudsTracing Blind Eagle to Proton66CVE-2025-5777, CVE-2025-6543: Frequently Asked Questions About CitrixBleed 2 and Citrix NetScaler ExploitationRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia