Podcast de cibersegurança produzido pela Tempest com episódios diários, publicados logo pela manhã com aquilo que foi mais relevante nas últimas vinte e quatro ...
741 - Patch Tuesday: Microsoft e Apple corrigem zero-days sob exploração
Referências do EpisódioWindows Win32 Kernel Subsystem Elevation of Privilege Vulnerability New - CVE-2025-24983Windows NTFS Information Disclosure Vulnerability New - CVE-2025-24984Windows Fast FAT File System Driver Remote Code Execution Vulnerability New - CVE-2025-24985Windows NTFS Information Disclosure Vulnerability New - CVE-2025-24991Windows NTFS Remote Code Execution Vulnerability New - CVE-2025-24993Microsoft Access Remote Code Execution Vulnerability New - CVE-2025-26630Microsoft Management Console Security Feature Bypass Vulnerability New - CVE-2025-26633Apple fixed the third actively exploited zero-day of 2025Exposure of Sensitive Information to an Unauthorized ActorUse of hardcoded key used for remote backup server password encryptionXSS flaw in Fortiview/SecurityLogs pagesCross Site Request Forgery in admin endpointIncorrect authorization in GUI consoleMultiple command injections on CLIMultiple format string vulnerabilitiesOs command injection on vm download featureBallista – New IoT Botnet Targeting Thousands of TP-Link Archer RoutersNew XCSSET malware adds new obfuscation, persistence techniques to infect Xcode projectsDCRat backdoor returnsAnalyzing Elysium, a Variant of the Ghost (Cring) Ransomware FamilyRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
--------
6:38
740 - APT Blind Eagle faz uso peculiar de vuln para Windows
Referências do EpisódioBlind Eagle: …And Justice for AllUTC−05:00SideWinder targets the maritime and nuclear sectors with an updated toolsetCVE-2017-11882 - Microsoft Office Memory Corruption VulnerabilityA Hit is made: Suspected India-based Sidewinder APT successfully cyber attacks Pakistan military focused targetsAI-Assisted Fake GitHub Repositories Fuel SmartLoader and LummaStealer DistributionRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
--------
5:02
739 - Comandos ocultos são encontrados em popular chip de IOT
Referências do EpisódioUndocumented commands found in Bluetooth chip used by a billion devicesRootedCON - Attacking Bluetooth the easy wayCVE-2025-27840Ripple Co-founder’s $150M XRP Heist Related to LastPass Hack: ZachXBTFeds seized $23 million in crypto stolen using keys from LastPass breachesThread\ da Microsoft no X sobre o Moonstone Sleet estar usando o QlinRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
--------
3:25
738 - Campanha de malvertising afetou mais de 1 milhão de dispositivos, afirma Microsoft
Referências do EpisódioMalvertising campaign leads to info stealers hosted on GitHubGreyNoise Detects Active Exploitation of Silk Typhoon-Linked CVEsKibana 8.17.3 Security Update (ESA-2025-06)Over 37,000 VMware ESXi servers vulnerable to ongoing attacksA Deep Dive into Strela Stealer and how it Targets European CountriesUnmasking the new persistent attacks on JapanUnmasking GrassCall Campaign: The APT Behind Job Recruitment Cyber ScamsRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
--------
7:14
737 - Zero-days em tecnologias VMware e Android estão sob ataque
Referências do EpisódioVMSA-2025-0004: VMware ESXi, Workstation, and Fusion updates address multiple vulnerabilities (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226)Android Security Bulletin—March 2025Cellebrite zero-day exploit used to target phone of Serbian student activistSilk Typhoon targeting IT supply chainUnveiling EncryptHub: Analysis of a multi-stage malware campaign Not Lost in Translation: Rosetta 2 Artifacts in macOS IntrusionsRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Podcast de cibersegurança produzido pela Tempest com episódios diários, publicados logo pela manhã com aquilo que foi mais relevante nas últimas vinte e quatro horas em termos de novos ataques, vulnerabilidade ou ameaças.
Tudo em menos de dez minutos e traduzido para uma linguagem fácil, produzido para que você possa ajustar o curso do seu dia de modo a tomar as melhores decisões de cibersegurança para sua empresa.