Referências do EpisódioDanabot: Analyzing a fallen empireViciousTrap – Infiltrate, Control, Lure: Turning edge devices into honeypots en masse. Inside DanaBot’s Infrastructure: In Support of Operation Endgame II Operation Endgame 2.0: DanaBustedПодробный технический анализ инструментария Obstinate Mogwai. Часть 2: бэкдоры Donnect, DimanoRAT и веб-шелл AntSpyUAT-6382 exploits Cityworks zero-day vulnerability to deliver malwareRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
--------
6:50
788 - Falha crítica no AD ainda não tem solução
Referências do EpisódioBadSuccessor: Abusing dMSA to Escalate Privileges in Active DirectoryEuropol and Microsoft disrupt world’s largest infostealer LummaLumma Stealer: Breaking down the delivery techniques and capabilities of a prolific infostealerLumma Stealer toppled by globally coordinated takedown Russian GRU Targeting Western Logistics Entities and Technology CompaniesDero miner zombies biting through Docker APIs to build a cryptojacking hordeRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
--------
6:54
787 - Ataques afetam Ivanti EPMM
Referências do EpisódioIvanti EPMM RCE Vulnerability Chain Exploited in the WildCloudy with a Chance of Hijacking Forgotten DNS Records Enable Scam ActorBrand impersonation, online ads, and malicious merchants help purchase scam network prey on victimsHidden Threats of Dual-Function Malware Found in Chrome ExtensionsThe Sting of Fake Kling: Facebook Malvertising Lures Victims to Fake AI Generation WebsiteDuping Cloud Functions: An emerging serverless attack vectorRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
--------
4:46
786 - Mozilla corrige 2 zero-days, fruto da pwn2own
Referências do EpisódioFirefox Security Response to pwn2own 2025Hackers earn $1,078,750 for 28 zero-days at Pwn2Own BerlinHow Interlock attacks IT specialists with fake CAPTCHAs and ClickFixClickFixの被害をJSOCの複数のお客様にて観測Roteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
--------
3:19
785 - Dispositivos não autorizados em inversores de energia chineses são descobertos
Referências do EpisódioChinese ‘kill switches’ found hidden in US solar farmsAnother Confluence Bites the Dust: Falling to ELPACO-team RansomwareRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Podcast de cibersegurança produzido pela Tempest com episódios diários, publicados logo pela manhã com aquilo que foi mais relevante nas últimas vinte e quatro horas em termos de novos ataques, vulnerabilidade ou ameaças.
Tudo em menos de dez minutos e traduzido para uma linguagem fácil, produzido para que você possa ajustar o curso do seu dia de modo a tomar as melhores decisões de cibersegurança para sua empresa.