Cyber Morning Call

Podcast de cibersegurança produzido pela Tempest com episódios diários, publicados logo pela manhã com aquilo que foi mais relevante nas últimas vinte e quatro horas em termos de novos ataques, vulnerabilidade ou ameaças. Tudo em menos de dez minutos e traduzido para uma linguagem fácil, produzido para que você possa ajustar o curso do seu dia de modo a tomar as melhores decisões de cibersegurança para sua empresa.

909 - Mais uma vuln no FortiWeb vem sendo explorada

Referências do EpisódioCVE-2025-58034 - Multiple OS command injection in API and CLICloudflare outage on November 18, 2025A Simple WhatsApp Security Flaw Exposed 3.5 Billion Phone NumbersRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

11-19
05:31

908 - Nova vuln sob ataque afeta o Chrome

Referências do Episódio/bin/live a live da Mente Binária sobre a Red Team CommunityStable Channel Update for Desktop (CVE-2025-13223 e CVE-2025-13224)Defending the cloud: Azure neutralized a record-breaking 15 Tbps DDoS attackFrontline Intelligence: Analysis of UNC1549 TTPs, Custom Tools, and Malware Targeting the Aerospace and Defense EcosystemRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

11-18
05:17

907 - Contagious Interview: Norte-Coreanos exploram plataformas de JSON para entregar malware

Referências do EpisódioContagious Interview Actors Now Utilize JSON Storage Services for Malware DeliveryXWiki Under Increased AttackCVE-2025-64446 - Path confusion vulnerability in GUIRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

11-17
04:03

906 - Falha séria no FortiWeb vem sendo explorada

Referências do EpisódioTweet da Defused sobre a falha no FortiWebPostagem da Pwndefend sobre a falha no FortiWebTweet da WachTowr sobre a falha no FortiWebCritical Vulnerability in Fortinet FortiWeb Exploited in the WildRONINGLOADER: DragonBreath’s New Path to PPL AbuseIncrease in Lumma Stealer Activity Coincides with Use of Adaptive Browser Fingerprinting TacticsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

11-14
05:59

905 - Patch Tuesday: Microsoft corrige 0-day sob ataque

Referências do EpisódioMicrosoft November 2025 Security UpdatesSAP Security Patch Day - November 2025Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

11-12
02:18

904 - KONNI usa o Google Find Hub para destruir dados e silenciar vítimas

Referências do EpisódioState-Sponsored Remote Wipe Tactics Targeting Android DevicesNo Place Like Localhost: Unauthenticated Remote Access via Triofox Vulnerability CVE-2025-12480Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

11-11
03:06

903 - LANDFALL: Novo spyware afeta dispositivos Samsung

Referências do EpisódioLANDFALL: New Commercial-Grade Android Spyware in Exploit Chain Targeting Samsung DevicesWhisper Leak: A novel side-channel attack on remote language modelsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

11-10
04:52

902 - Nova onda de ataques afeta dispositivos da Cisco

Referências do EpisódioCisco Secure Firewall Adaptive Security Appliance Software and Secure Firewall Threat Defense Software VPN Web Server Remote Code Execution VulnerabilityThe most advanced ClickFix yet?Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

11-07
02:46

901 - Ataques com IA entram em nova fase, aponta Google

Referências do EpisódioGTIG AI Threat Tracker: Advances in Threat Actor Usage of AI ToolsCisco Unified Contact Center Express Remote Code Execution Vulnerabilities (CVE-2025-20354 e CVE-2025-20358)Sharing is scaring: The WhatsApp screen-sharing scam you didn’t see comingRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

11-06
04:56

900 🥳 - Operação do Scattered LAPSUS$ Hunters é documentada

Referências do EpisódioScattered LAPSUS$ Hunters: Anatomy of a Federated Cybercriminal BrandExploiting Microsoft Teams: Impersonation and Spoofing Vulnerabilities ExposedAndroid Security Bulletin—November 2025Apple addresses more than 100 vulnerabilities in security updates for iPhones, Macs and iPadsGoogle Big Sleep found five vulnerabilities in SafariRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

11-05
04:54

899 - Novo backdoor usa API da OpenIA como C2

Referências do EpisódioSesameOp: Novel backdoor uses OpenAI Assistants API for command and controlRemote access, real cargo: cybercriminals targeting trucking and logisticsNota de pesar: Rubens  Kühl, gerente de produtos e mercado do Registro.brRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

11-04
04:11

898 - Série de ataques têm instalado webshell BADCANDY em roteadores Cisco

Referências do EpisódioDon’t take BADCANDY from strangers – How your devices could be implanted and what to do about itWhen AI Agents Go Rogue: Agent Session Smuggling Attack in A2A SystemsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

11-03
03:12

897 - CISA alerta para ataques explorando falha em produtos VMware

Referências do EpisódioCISA orders feds to patch VMware Tools flaw exploited by Chinese hackersCISA Adds Two Known Exploited Vulnerabilities to CatalogYou name it, VMware elevates it (CVE-2025-41244)VMSA-2025-0015: VMware Aria Operations and VMware Tools updates address multiple vulnerabilities (CVE-2025-41244,CVE-2025-41245, CVE-2025-41246)Silent Push Unearths AdaptixC2's Ties to Russian Criminal Underworld, Tracks Threat Actors Harnessing Open-Source Tool for Malicious PayloadsPF deflagra segunda fase de operação contra organização criminosa especializada em fraudes bancárias digitaisRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

10-31
04:15

896 - PhantomRaven: campanha de malware explora falha nas dependências remotas do npm

Referências do EpisódioPhantomRaven: NPM Malware Hidden in Invisible DependenciesFrom Scripts to Systems: A Comprehensive Look at Tangerine Turkey OperationsSuspected Nation-State Threat Actor Uses New Airstalk Malware in a Supply Chain AttackRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

10-30
04:20

895 - Herodotus: Novo trojan para Android afeta o Brasil

Referências do EpisódioNew Android Malware Herodotus Mimics Human Behaviour to Evade DetectionFrom Brazil with Love: New Tactics from Lampion锁定ORB网络PolarEdge的关键拼图: RPX中继系统浮出水面An Introduction to Operational Relay Box (ORB) Networks - Unpatched, Forgotten, and ObscuredRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

10-29
05:06

894 - Kaspersky revela volta do Hacking Team e campanhas da Coréia do Norte

Referências do EpisódioMem3nt0 mori – The Hacking Team is back!Stable Channel Update for Desktop - Tuesday, March 25, 2025Crypto wasted: BlueNoroff’s ghost mirage of funding and jobsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

10-28
05:09

893 - Water Saci: Trend Micro traz novidades sobre ataques contra WhatsApp no Brasil

Referências do EpisódioActive Water Saci Campaign in WhatsApp Features Multi-Vector Persistence and Sophisticated C&CUncovering Qilin attack methods exposed through multiple casesOpenAI Atlas Omnibox Prompt Injection: URLs That Become JailbreaksCISA Adds Two Known Exploited Vulnerabilities to Catalog Roteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

10-27
05:06

892 - Microsoft solta patch emergencial para vuln crítica no WSUS

Referências do EpisódioWindows Server Update Service (WSUS) Remote Code Execution Vulnerability (CVE-2025-59287)Agenda Ransomware Deploys Linux Variant on Windows Systems Through Remote Management Tools and BYOVD TechniquesThe Smishing Deluge: China-Based Campaign Flooding Global Text MessagesDissecting YouTube’s Malware Distribution NetworkRedTiger: New Red Teaming Tool in the Wild Targeting Gamers and Discord AccountsHelp Wanted: Vietnamese Actors Using Fake Job Posting Campaigns to Deliver Malware and Steal CredentialsRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

10-24
05:17

891 - Loader brasileiro é usado em ataques fileless

Referências do EpisódioBrazilian Caminho Loader Employs LSB Steganography and Fileless Execution to Deliver Multiple Malware Families Across South America, Africa, and Eastern EuropePhantomCaptcha | Multi-Stage WebSocket RAT Targets Ukraine in Single-Day Spearphishing OperationGotta fly: Lazarus targets the UAV sectorTransparentTribe targets Indian military organisations with DeskRATJingle Thief: Inside a Cloud-Based Gift Card Fraud CampaignToolShell Used to Compromise Telecoms Company in Middle EastSessionReaper attacks have started, 3 in 5 stores still vulnerableRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

10-23
05:57

890 - Trend Micro: "Premier Pass-as-a-Service" é um novo modo de trabalho entre grupos chineses

Referências do Episódio/bin/live: Juliana D'Addio e Gustavo Marques - Conscientização e Cultura de segurançaThe Rise of Collaborative Tactics Among China-aligned Cyber Espionage CampaignsUnmasking MuddyWater’s New Malware Toolkit Driving International EspionageLOLRMMTOLLBOOTH: What's yours, IIS mineOracle October 2025 Critical Patch Update Addresses 170 CVEsTP-Link Patches Four Omada Gateway Flaws, Two Allow Remote Code ExecutionTARmageddon (CVE-2025-62518): RCE Vulnerability Highlights the Challenges of Open Source AbandonwareRoteiro e apresentação: Carlos CabralEdição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia

10-22
07:46

JM

Malware que finge digitar como humano é usado em ataques no Brasil Trojan Herodotus se disfarça de módulo de segurança bancário para fazer vítimas no país e tomar o controle de celulares Android - https://thehackernews.com/2025/10/new-android-trojan-herodotus-outsmarts.html

10-30 Reply

Recommend Channels