764 - BPFDoor: Malware difícil de detectar permite movimentação lateral
Referências do EpisódioBPFDoor’s Hidden Controller Used Against Asia, Middle East TargetsCyber Threats 2021:A Year in RetrospectRed Menshen (a.k.a. Earth Bluecrow)CVE-2025-30406 - Critical Gladinet CentreStack & Triofox Vulnerability Exploited In The WildWaiting Thread Hijacking: A Stealthier Version of Thread Execution HijackingNew Malware Variant Identified: ResolverRAT Enters the MazeRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
--------
6:30
763 - Palo Alto Networks na mira de campanha de brute force
Referências do EpisódioPalo Alto warns of brute-force login attempts on PAN-OS GlobalProtect gateways indicating possible upcoming attacksSlow Pisces Targets Developers With Coding Challenges and Introduces New Customized Python MalwareRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
--------
4:35
762 - Plataforma de smishing opera em 121 países, inclusive no Brasil
Referências do EpisódioUnraveling the U.S. toll road smishing scamsSmishing Triad: Chinese eCrime Group Targets 121+ Countries, Intros New Banking Phishing KitShuckworm Targets Foreign Military Mission Based in UkraineAnalysis of Threat Actor ActivityCVE-2022-42475 - Heap-based buffer overflow in sslvpndCVE-2023-27997- Heap buffer overflow in sslvpn pre-authenticationCVE-2024-21762 - Out-of-bound Write in sslvpnd Roteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
--------
5:15
761 - Bot de spam usa IA para burlar filtros de segurança
Referências do EpisódioAkiraBot | AI-Powered Bot Bypasses CAPTCHAs, Spams Websites At Scale - https://www.sentinelone.com/labs/akirabot-ai-powered-bot-bypasses-captchas-spams-websites-at-scale/ Operation Endgame follow-up leads to five detentions and interrogations as well as server takedowns - https://www.europol.europa.eu/media-press/newsroom/news/operation-endgame-follow-leads-to-five-detentions-and-interrogations-well-server-takedowns Roteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
--------
3:25
760 - Patch Tuesday: 0-day no Windows tem sido ponte para ataques de ransomware
Referências do EpisódioApril 2025 Security Updates - https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr Microsoft’s April 2025 Patch Tuesday Addresses 121 CVEs (CVE-2025-29824)Exploitation of CLFS zero-day leads to ransomware activityPipeMagic Trojan Exploits Windows Zero-Day Vulnerability to Deploy RansomwareSecurity updates available for Adobe ColdFusion | APSB25-15CVE-2024-48887 - Unverified password change via set_password endpointWhatsApp flaw can let attackers run malicious code on Windows PCsRoteiro e apresentação: Carlos Cabral e Bianca OliveiraEdição de áudio: Paulo ArruzzoNarração de encerramento: Bianca Garcia
Podcast de cibersegurança produzido pela Tempest com episódios diários, publicados logo pela manhã com aquilo que foi mais relevante nas últimas vinte e quatro horas em termos de novos ataques, vulnerabilidade ou ameaças.
Tudo em menos de dez minutos e traduzido para uma linguagem fácil, produzido para que você possa ajustar o curso do seu dia de modo a tomar as melhores decisões de cibersegurança para sua empresa.