Discover
Cyber Morning Call

Cyber Morning Call
Author: Tempest Security Intelligence
Subscribed: 70Played: 6,630Subscribe
Share
© Tempest Security Intelligence
Description
Podcast de cibersegurança produzido pela Tempest com episódios diários, publicados logo pela manhã com aquilo que foi mais relevante nas últimas vinte e quatro horas em termos de novos ataques, vulnerabilidade ou ameaças.
Tudo em menos de dez minutos e traduzido para uma linguagem fácil, produzido para que você possa ajustar o curso do seu dia de modo a tomar as melhores decisões de cibersegurança para sua empresa.
Tudo em menos de dez minutos e traduzido para uma linguagem fácil, produzido para que você possa ajustar o curso do seu dia de modo a tomar as melhores decisões de cibersegurança para sua empresa.
970 Episodes
Reverse
Referências do EpisódioChrome Releases - Stable Channel Update for Desktop - Thursday, March 12, 2026Google fixes two new Chrome zero-days exploited in attacksApple issues emergency fixes for Coruna flaws in older iOS versionsVulnerabilities Resolved in Veeam Backup & Replication 12.3.2.4465Cisco IOS XR Software CLI Privilege Escalation Vulnerabilities“Handala Hack” – Unveiling Group’s Modus OperandiMalware disguised as AI agentsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioPixRevolution: The Agent-Operated Android Trojan Hijacking Brazil’s PIX Payments in Real TimeZero Click Unauthenticated RCE in n8n: A Contact Form That Executes Shell CommandsIranian Hacktivists Strike Medical Device Maker Stryker in "Severe" Attack that Wiped SystemsVENON: O Primeiro Banker RAT Brasileiro em RustWho bombed the Iranian girls’ school, killing more than 170? What we knowRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioMicrosoft Patch Tuesday security updates for March 2026 fixed 84 bugsAdobe - Security Bulletins and Advisories - last updated on Mar 10, 2026Security update available for Adobe Commerce | APSB26-05Zoom Bulletin: ZSB-26005FortiGate Edge Intrusions | Stolen Service Accounts Lead to Rogue Workstations and Deep AD CompromiseRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioRussia targets Signal and WhatsApp accounts in cyber campaignThrough the Lens of MDR: Analysis of KongTuke’s ClickFix Abuse of Compromised WordPress SitesThreat Actors Mass-Scan Salesforce Experience Cloud via Modified AuraInspector ToolRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioAI as tradecraft: How threat actors operationalize AIAn Investigation Into Years of Undetected Operations Targeting High-Value SectorsCVE-2026-20122 | CVE-2026-20126 | CVE-2026-20128 - Cisco Catalyst SD-WAN VulnerabilitiesMobile spyware campaign impersonates Israel's Red Alert rocket warning systemMiddle East Conflict Fuels Opportunistic Cyber AttacksRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioNew BoryptGrab Stealer Targets Windows Users via Deceptive GitHub PagesSeedworm: Iranian APT on Networks of U.S. Bank, Airport, Software CompanyUAT-9244 targets South American telecommunication providers with three new malware implantsAPT36: A Nightmare of VibewareLook What You Made Us Patch: 2025 Zero-Days in ReviewRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioCVE-2026-20079 - Cisco Secure Firewall Management Center Software Authentication Bypass VulnerabilityCVE-2026-20131 - Cisco Secure Firewall Management Center Software Remote Code Execution VulnerabilitySilver Dragon Targets Organizations in Southeast Asia and EuropeRetaliatory Hacktivist DDoS Activity Following Operation Epic Fury/Roaring LionDefending the gates: How a global coalition disrupted Tycoon 2FA, a major driver of initial access and large-scale online impersonationRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioCoruna: The Mysterious Journey of a Powerful iOS Exploit KitOperational issue - Multiple services (UAE)Drone strikes damage Amazon data centres in UAE and Bahrain, disrupting servicesInterplay between Iranian Targeting of IP Cameras and Physical Warfare in the Middle EastCopy, Paste, Ransom: Making Data Exfiltration As Easy as AzCopyCISA Adds Actively Exploited VMware Aria Operations Flaw CVE-2026-22719 to KEV CatalogFarewell, FelixRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioBoletim de segurança do Android – março de 2026Google addresses actively exploited Qualcomm zero-day in fresh batch of 129 Android vulnerabilitiesTaming Agentic Browsers: Vulnerability in Chrome Allowed Extensions to Hijack New Gemini PanelFunnull Resurfaces: Exposing RingH23 Arsenal and MacCMS Supply Chain AttacksThreat Brief: March 2026 Escalation of Cyber Risk Related to IranChecklist rápido para não ser vítima colateral de uma guerra que não é suaRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioMAR-25993211-r1.v2 Ivanti Connect Secure (RESURGE)Ivanti Connect Secure VPN Targeted in New Zero-Day ExploitationMalicious Go “crypto” Module Steals Passwords and Deploys Rekoobe BackdoorRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioNew Dohdoor malware campaign targets education and health careMeta Takes Legal Action Against Scam AdvertisersAPT37 Adds New Capabilities for Air-Gapped NetworksRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioCVE-2026-20127 - Cisco Catalyst SD-WAN Controller Authentication Bypass VulnerabilityActive exploitation of Cisco Catalyst SD-WAN by UAT-8616CISCO SD-WAN THREAT HUNT GUIDEExposing the Undercurrent: Disrupting the GRIDTIDE Global Cyber Espionage CampaignServ-U 15.5.4 release notesBuy A Help Desk, Bundle A Remote Access Solution? (SolarWinds Web Help Desk Pre-Auth RCE Chain(s))2026-02 Out-of-Cycle Security Bulletin: Junos OS Evolved: PTX Series: A vulnerability allows a unauthenticated, network-based attacker to execute code as root (CVE-2026-21902)Caught in the Hook: RCE and API Token Exfiltration Through Claude Code Project Files | CVE-2025-59536 | CVE-2026-21852Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioNorth Korean Lazarus Group Now Working With Medusa RansomwareVMSA-2026-0001: VMware Aria Operations updates address multiple vulnerabilities (CVE-2026-22719, CVE-2026-22720 and CVE-2026-22721)1Campaign: A New Cloaking Platform Helping Attackers Abuse Google AdsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioDetecting and preventing distillation attacksDeepSeek-R1: Incentivizing Reasoning Capability in LLMs via Reinforcement LearningOpenAI suddenly thinks intellectual property theft is not cool, actually, amid DeepSeek’s riseAI-augmented threat actor accesses FortiGate devices at scale | Amazon Web ServicesAI-augmented threat actor accesses FortiGate devices at scaleRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioOperation Olalampo: Inside MuddyWater’s Latest CampaignHow Predator spyware defeats iOS recording indicatorsMalicious OpenClaw Skills Used to Distribute Atomic MacOS StealerRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioPromptSpy ushers in the era of Android threats using GenAIMassiv: When your IPTV app terminates your savingsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioNew Clickfix variant ‘CrashFix’ deploying Python Remote Access TrojanFrom BRICKSTORM to GRIMBOLT: UNC6201 Exploiting a Dell RecoverPoint for Virtual Machines Zero-DayDSA-2026-079: Security Update for RecoverPoint for Virtual Machines Hardcoded Credential VulnerabilityNew Chrome Zero-Day (CVE-2026-2441) Under Active Attack — Patch ReleasedFour Vulnerabilities Expose a Massive Security Blind Spot in IDE ExtensionsAI in the Middle: Turning Web-Based AI Services into C2 Proxies & The Future Of AI Driven AttacksRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioAbout the security content of iOS 26.3 and iPadOS 26.3OysterLoader Unmasked: The Multi-Stage Evasion LoaderGTIG AI Threat Tracker: Distillation, Experimentation, and (Continued) Integration of AI for Adversarial UseAttackers Weaponize Signed RMM Tools via Zoom, Meet, & Teams LuresDataflow Rider: How Attackers can Abuse Shadow Resources in Google Cloud DataflowRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioLummaStealer Is Getting a Second Life Alongside CastleLoaderAgreeToSteal: The First Malicious Outlook Add-In Leads to 4,000 Stolen CredentialsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioMicrosoft - February 2026 Security UpdatesMicrosoft February 2026 Patch Tuesday fixes 6 zero-days, 58 flawsMicrosoft Patch Tuesday – February 2026CVE-2025-52436 - XSS via back buttonCVE-2026-22153 - LDAP authentication bypass in Agentless VPN and FSSOCMC 932CMC 934VoidLink: um sinal do fim do gargalo humano no desenvolvimento de malware avançadoRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia




Malware que finge digitar como humano é usado em ataques no Brasil Trojan Herodotus se disfarça de módulo de segurança bancário para fazer vítimas no país e tomar o controle de celulares Android - https://thehackernews.com/2025/10/new-android-trojan-herodotus-outsmarts.html