Discover
Cyber Morning Call

Cyber Morning Call
Author: Tempest Security Intelligence
Subscribed: 70Played: 6,693Subscribe
Share
© Tempest Security Intelligence
Description
Podcast de cibersegurança produzido pela Tempest com episódios diários, publicados logo pela manhã com aquilo que foi mais relevante nas últimas vinte e quatro horas em termos de novos ataques, vulnerabilidade ou ameaças.
Tudo em menos de dez minutos e traduzido para uma linguagem fácil, produzido para que você possa ajustar o curso do seu dia de modo a tomar as melhores decisões de cibersegurança para sua empresa.
Tudo em menos de dez minutos e traduzido para uma linguagem fácil, produzido para que você possa ajustar o curso do seu dia de modo a tomar as melhores decisões de cibersegurança para sua empresa.
979 Episodes
Reverse
Referências do EpisódioBPFdoor in Telecom Networks: Sleeper Cells in the BackboneShadowPrompt: How Any Website Could Have Hijacked Claude's Chrome ExtensionRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioCoruna: the framework used in Operation TriangulationCoruna: The Mysterious Journey of a Powerful iOS Exploit KitCoruna: Inside the Nation-State-Grade iOS Exploit Kit We've Been TrackingRussian government accuses Apple of colluding with NSA in iPhone spy operationSecurity Advisory on Multiple Vulnerabilities on TP-Link Archer NX200, NX210, NX500 and NX600 (CVE-2025-15517 to CVE-2025-15519 and CVE-2025-15605)Illuminating VoidLink: Technical analysis of the VoidLink rootkit frameworkPawn Storm Campaign Deploys PRISMA, Targets Government and Critical Infrastructure EntitiesAnatomia de um Infostealer Moderno: Três Camadas, Uma BotnetRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioSecurity Update: Suspected Supply Chain IncidentThree’s a Crowd: TeamPCP trojanizes LiteLLM in Continuation of CampaignTeamPCP Backdoors LiteLLM Versions 1.82.7–1.82.8 via Trivy CI/CD CompromiseOpenClaw Trap: AI-Assisted Lure Factory Targets Developers & GamersClickFix Campaigns Targeting Windows and macOSRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioCheckmarx Security UpdateKICS GitHub Action Compromised: TeamPCP Strikes Again in Supply Chain AttackCanisterWorm Gets Teeth: TeamPCP's Kubernetes Wiper Targets IranTeamPCP expands: Supply chain compromise spreads from Trivy to Checkmarx GitHub ActionsPro-Iranian Nasir Security is Targeting The Energy Sector in the Middle EastNetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2026-3055 and CVE-2026-4368Rapid Reaction – Citrix NetScaler ADC and NetScaler Gateway Memory Overread Vulnerability (CVE-2026-3055)Bucklog’s Machine: Inside a Kubernetes Scanning FleetM-Trends 2026: Data, Insights, and Strategies From the FrontlinesRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioOracle Security Alert Advisory - CVE-2026-21992Trivy Compromised: Everything You Need to Know about the Latest Supply Chain AttackTeamPCP deploys CanisterWorm on NPM following Trivy compromiseUnauthenticated Remote Code Execution in Langflow via Public Flow Build EndpointCVE-2026–33017: How I Found an Unauthenticated RCE in Langflow by Reading the Code They Already FixedCVE-2026-33017: How attackers compromised Langflow AI pipelines in 20 hoursRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioThe Proliferation of DarkSword: iOS Exploit Chain Adopted by Multiple Threat ActorsResearchers warn of unpatched, critical Telnetd flaw affecting all versionsVulnerability advisory: Pre-Auth Remote Code Execution via Buffer Overflow in telnetd LINEMODE SLC HandlerAmazon threat intelligence teams identify Interlock ransomware campaign targeting enterprise firewallsCisco’s latest vulnerability spree has a more troubling pattern underneathTechnical Analysis of SnappyClientThe SOC Files: Time to “Sapecar”. Unpacking a new Horabot campaign in MexicoInside a network of 20,000+ fake shopsThe Most Organized Threat Actors Use Your ITSM (BMC FootPrints Pre-Auth Remote Code Execution Chains)Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioCVE-2026-3888: Important Snap Flaw Enables Local Privilege Escalation to RootBoggy Serpens Threat AssessmentCasting a Wider Net: ClickFix, Deno, and LeakNet’s Scaling ThreatPoisoned Typeface: How Simple Font Rendering Poisons Every AI Assistant, And Only Microsoft CaresCursorJack: weaponizing Deeplinks to exploit Cursor IDERoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioFree real estate: GoPix, the banking Trojan living off your memoryStryker attack wiped tens of thousands of devices, no malware neededRemote device action: wipeUse Access policies to require Multi Admin ApprovalRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do Episódio72 Malicious Open VSX Extensions Linked to GlassWorm Campaign Now Using Transitive DependenciesStorm-2561 uses SEO poisoning to distribute fake VPN clients for credential theftRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioChrome Releases - Stable Channel Update for Desktop - Thursday, March 12, 2026Google fixes two new Chrome zero-days exploited in attacksApple issues emergency fixes for Coruna flaws in older iOS versionsVulnerabilities Resolved in Veeam Backup & Replication 12.3.2.4465Cisco IOS XR Software CLI Privilege Escalation Vulnerabilities“Handala Hack” – Unveiling Group’s Modus OperandiMalware disguised as AI agentsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioPixRevolution: The Agent-Operated Android Trojan Hijacking Brazil’s PIX Payments in Real TimeZero Click Unauthenticated RCE in n8n: A Contact Form That Executes Shell CommandsIranian Hacktivists Strike Medical Device Maker Stryker in "Severe" Attack that Wiped SystemsVENON: O Primeiro Banker RAT Brasileiro em RustWho bombed the Iranian girls’ school, killing more than 170? What we knowRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioMicrosoft Patch Tuesday security updates for March 2026 fixed 84 bugsAdobe - Security Bulletins and Advisories - last updated on Mar 10, 2026Security update available for Adobe Commerce | APSB26-05Zoom Bulletin: ZSB-26005FortiGate Edge Intrusions | Stolen Service Accounts Lead to Rogue Workstations and Deep AD CompromiseRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioRussia targets Signal and WhatsApp accounts in cyber campaignThrough the Lens of MDR: Analysis of KongTuke’s ClickFix Abuse of Compromised WordPress SitesThreat Actors Mass-Scan Salesforce Experience Cloud via Modified AuraInspector ToolRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioAI as tradecraft: How threat actors operationalize AIAn Investigation Into Years of Undetected Operations Targeting High-Value SectorsCVE-2026-20122 | CVE-2026-20126 | CVE-2026-20128 - Cisco Catalyst SD-WAN VulnerabilitiesMobile spyware campaign impersonates Israel's Red Alert rocket warning systemMiddle East Conflict Fuels Opportunistic Cyber AttacksRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioNew BoryptGrab Stealer Targets Windows Users via Deceptive GitHub PagesSeedworm: Iranian APT on Networks of U.S. Bank, Airport, Software CompanyUAT-9244 targets South American telecommunication providers with three new malware implantsAPT36: A Nightmare of VibewareLook What You Made Us Patch: 2025 Zero-Days in ReviewRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioCVE-2026-20079 - Cisco Secure Firewall Management Center Software Authentication Bypass VulnerabilityCVE-2026-20131 - Cisco Secure Firewall Management Center Software Remote Code Execution VulnerabilitySilver Dragon Targets Organizations in Southeast Asia and EuropeRetaliatory Hacktivist DDoS Activity Following Operation Epic Fury/Roaring LionDefending the gates: How a global coalition disrupted Tycoon 2FA, a major driver of initial access and large-scale online impersonationRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioCoruna: The Mysterious Journey of a Powerful iOS Exploit KitOperational issue - Multiple services (UAE)Drone strikes damage Amazon data centres in UAE and Bahrain, disrupting servicesInterplay between Iranian Targeting of IP Cameras and Physical Warfare in the Middle EastCopy, Paste, Ransom: Making Data Exfiltration As Easy as AzCopyCISA Adds Actively Exploited VMware Aria Operations Flaw CVE-2026-22719 to KEV CatalogFarewell, FelixRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioBoletim de segurança do Android – março de 2026Google addresses actively exploited Qualcomm zero-day in fresh batch of 129 Android vulnerabilitiesTaming Agentic Browsers: Vulnerability in Chrome Allowed Extensions to Hijack New Gemini PanelFunnull Resurfaces: Exposing RingH23 Arsenal and MacCMS Supply Chain AttacksThreat Brief: March 2026 Escalation of Cyber Risk Related to IranChecklist rápido para não ser vítima colateral de uma guerra que não é suaRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioMAR-25993211-r1.v2 Ivanti Connect Secure (RESURGE)Ivanti Connect Secure VPN Targeted in New Zero-Day ExploitationMalicious Go “crypto” Module Steals Passwords and Deploys Rekoobe BackdoorRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Referências do EpisódioNew Dohdoor malware campaign targets education and health careMeta Takes Legal Action Against Scam AdvertisersAPT37 Adds New Capabilities for Air-Gapped NetworksRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia




Malware que finge digitar como humano é usado em ataques no Brasil Trojan Herodotus se disfarça de módulo de segurança bancário para fazer vítimas no país e tomar o controle de celulares Android - https://thehackernews.com/2025/10/new-android-trojan-herodotus-outsmarts.html