DiscoverCyber Morning Call
Cyber Morning Call

Cyber Morning Call

Author: Tempest Security Intelligence

Subscribed: 70Played: 6,712
Share

Description

Podcast de cibersegurança produzido pela Tempest com episódios diários, publicados logo pela manhã com aquilo que foi mais relevante nas últimas vinte e quatro horas em termos de novos ataques, vulnerabilidade ou ameaças.
Tudo em menos de dez minutos e traduzido para uma linguagem fácil, produzido para que você possa ajustar o curso do seu dia de modo a tomar as melhores decisões de cibersegurança para sua empresa.
985 Episodes
Reverse
Referências do EpisódioStorm-1175 focuses gaze on vulnerable web-facing assets in high-tempo Medusa ransomware operationsCVE-2025-59528 - RCE in FlowiseAI/FlowiseFlowise AI Agent Builder Under Active CVSS 10.0 RCE Exploitation; 12,000+ Instances ExposedDisgruntled researcher leaks “BlueHammer” Windows zero-day exploitRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioCVE-2026-35616 - API authentication and authorization bypassUAT-10608: Inside a large-scale automated credential harvesting operation targeting web applicationsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioCVE-2026-20093 - Cisco Integrated Management Controller Authentication Bypass VulnerabilityCVE-2026-20160 - Cisco Smart Software Manager On-Prem Arbitrary Command Execution VulnerabilityGoogle fixes fourth actively exploited Chrome zero-day of 2026CVE-2026-5281 - NISTUnpacking Augmented Marauder’s Multi-Pronged Casbaneiro CampaignsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioWhatsApp malware campaign delivers VBScript and MSI backdoorsNorth Korea-Nexus Threat Actor Compromises Widely Used Axios NPM Package in Supply Chain AttackIran-nexus Password Spray Campaign Targeting Cloud Environments, with a Focus on the Middle EastLatest Xloader Obfuscation Methods and Network ProtocolInitial Access Brokers have Shifted to High-Value Targets and Premium PricingRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioSupply Chain Attack on Axios Pulls Malicious Dependency from npmKaido RAT, o novo vírus bancário feito para roubar PIX de brasileirosRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioK000156741: BIG-IP APM vulnerability CVE-2025-53521Critical Fortinet Forticlient EMS flaw now exploited in attacksTA446 Deploys DarkSword iOS Exploit Kit in Targeted Spear-Phishing CampaignUrgent Alert: NetScaler bug CVE-2026-3055 probed by attackers could leak sensitive dataTeamPCP Compromises Telnyx Python SDK to Deliver Credential-Stealing MalwareRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioBPFdoor in Telecom Networks: Sleeper Cells in the BackboneShadowPrompt: How Any Website Could Have Hijacked Claude's Chrome ExtensionRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioCoruna: the framework used in Operation TriangulationCoruna: The Mysterious Journey of a Powerful iOS Exploit KitCoruna: Inside the Nation-State-Grade iOS Exploit Kit We've Been TrackingRussian government accuses Apple of colluding with NSA in iPhone spy operationSecurity Advisory on Multiple Vulnerabilities on TP-Link Archer NX200, NX210, NX500 and NX600 (CVE-2025-15517 to CVE-2025-15519 and CVE-2025-15605)Illuminating VoidLink: Technical analysis of the VoidLink rootkit frameworkPawn Storm Campaign Deploys PRISMA, Targets Government and Critical Infrastructure EntitiesAnatomia de um Infostealer Moderno: Três Camadas, Uma BotnetRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioSecurity Update: Suspected Supply Chain IncidentThree’s a Crowd: TeamPCP trojanizes LiteLLM in Continuation of CampaignTeamPCP Backdoors LiteLLM Versions 1.82.7–1.82.8 via Trivy CI/CD CompromiseOpenClaw Trap: AI-Assisted Lure Factory Targets Developers & GamersClickFix Campaigns Targeting Windows and macOSRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioCheckmarx Security UpdateKICS GitHub Action Compromised: TeamPCP Strikes Again in Supply Chain AttackCanisterWorm Gets Teeth: TeamPCP's Kubernetes Wiper Targets IranTeamPCP expands: Supply chain compromise spreads from Trivy to Checkmarx GitHub ActionsPro-Iranian Nasir Security is Targeting The Energy Sector in the Middle EastNetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2026-3055 and CVE-2026-4368Rapid Reaction – Citrix NetScaler ADC and NetScaler Gateway Memory Overread Vulnerability (CVE-2026-3055)Bucklog’s Machine: Inside a Kubernetes Scanning FleetM-Trends 2026: Data, Insights, and Strategies From the FrontlinesRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioOracle Security Alert Advisory - CVE-2026-21992Trivy Compromised: Everything You Need to Know about the Latest Supply Chain AttackTeamPCP deploys CanisterWorm on NPM following Trivy compromiseUnauthenticated Remote Code Execution in Langflow via Public Flow Build EndpointCVE-2026–33017: How I Found an Unauthenticated RCE in Langflow by Reading the Code They Already FixedCVE-2026-33017: How attackers compromised Langflow AI pipelines in 20 hoursRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioThe Proliferation of DarkSword: iOS Exploit Chain Adopted by Multiple Threat ActorsResearchers warn of unpatched, critical Telnetd flaw affecting all versionsVulnerability advisory: Pre-Auth Remote Code Execution via Buffer Overflow in telnetd LINEMODE SLC HandlerAmazon threat intelligence teams identify Interlock ransomware campaign targeting enterprise firewallsCisco’s latest vulnerability spree has a more troubling pattern underneathTechnical Analysis of SnappyClientThe SOC Files: Time to “Sapecar”. Unpacking a new Horabot campaign in MexicoInside a network of 20,000+ fake shopsThe Most Organized Threat Actors Use Your ITSM (BMC FootPrints Pre-Auth Remote Code Execution Chains)Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioCVE-2026-3888: Important Snap Flaw Enables Local Privilege Escalation to RootBoggy Serpens Threat AssessmentCasting a Wider Net: ClickFix, Deno, and LeakNet’s Scaling ThreatPoisoned Typeface: How Simple Font Rendering Poisons Every AI Assistant, And Only Microsoft CaresCursorJack: weaponizing Deeplinks to exploit Cursor IDERoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioFree real estate: GoPix, the banking Trojan living off your memoryStryker attack wiped tens of thousands of devices, no malware neededRemote device action: wipeUse Access policies to require Multi Admin ApprovalRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do Episódio72 Malicious Open VSX Extensions Linked to GlassWorm Campaign Now Using Transitive DependenciesStorm-2561 uses SEO poisoning to distribute fake VPN clients for credential theftRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioChrome Releases - Stable Channel Update for Desktop - Thursday, March 12, 2026Google fixes two new Chrome zero-days exploited in attacksApple issues emergency fixes for Coruna flaws in older iOS versionsVulnerabilities Resolved in Veeam Backup & Replication 12.3.2.4465Cisco IOS XR Software CLI Privilege Escalation Vulnerabilities“Handala Hack” – Unveiling Group’s Modus OperandiMalware disguised as AI agentsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioPixRevolution: The Agent-Operated Android Trojan Hijacking Brazil’s PIX Payments in Real TimeZero Click Unauthenticated RCE in n8n: A Contact Form That Executes Shell CommandsIranian Hacktivists Strike Medical Device Maker Stryker in "Severe" Attack that Wiped SystemsVENON: O Primeiro Banker RAT Brasileiro em RustWho bombed the Iranian girls’ school, killing more than 170? What we knowRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioMicrosoft Patch Tuesday security updates for March 2026 fixed 84 bugsAdobe - Security Bulletins and Advisories - last updated on Mar 10, 2026Security update available for Adobe Commerce | APSB26-05Zoom Bulletin: ZSB-26005FortiGate Edge Intrusions | Stolen Service Accounts Lead to Rogue Workstations and Deep AD CompromiseRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioRussia targets Signal and WhatsApp accounts in cyber campaignThrough the Lens of MDR: Analysis of KongTuke’s ClickFix Abuse of Compromised WordPress SitesThreat Actors Mass-Scan Salesforce Experience Cloud via Modified AuraInspector ToolRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioAI as tradecraft: How threat actors operationalize AIAn Investigation Into Years of Undetected Operations Targeting High-Value SectorsCVE-2026-20122 | CVE-2026-20126 | CVE-2026-20128 - Cisco Catalyst SD-WAN VulnerabilitiesMobile spyware campaign impersonates Israel's Red Alert rocket warning systemMiddle East Conflict Fuels Opportunistic Cyber AttacksRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
loading
Comments (1)

JM

Malware que finge digitar como humano é usado em ataques no Brasil Trojan Herodotus se disfarça de módulo de segurança bancário para fazer vítimas no país e tomar o controle de celulares Android - https://thehackernews.com/2025/10/new-android-trojan-herodotus-outsmarts.html

Oct 30th
Reply
loading