🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Esta semana não é sobre um grande evento. Mostra para onde as coisas estão se movendo. Sistemas de rede, configurações de nuvem, ferramentas de IA e aplicativos comuns estão sendo promovidos de maneiras diferentes. Pequenas lacunas no controle de acesso, chaves expostas e recursos normais estão sendo usados ​​como pontos de entrada.

O padrão só fica claro quando você vê tudo junto. Verificações mais rápidas, uso indevido mais inteligente de serviços confiáveis ​​e segmentação constante de setores de alto valor. Cada história adiciona contexto. Ler todos eles dá uma visão mais completa de como o cenário de ameaças atual está evoluindo.

⚡ Ameaça da semana

Cisco SD-WAN Zero-Day Exploited – Uma falha de segurança de gravidade máxima recentemente divulgada no Cisco Catalyst SD-WAN Controller (anteriormente vSmart) e no Catalyst SD-WAN Manager (anteriormente vManage) está sob exploração ativa como parte de uma atividade maliciosa que remonta a 2023. A vulnerabilidade, rastreada como CVE-2026-20127 (pontuação CVSS: 10.0), permite um invasor remoto não autenticado para ignorar a autenticação e obter privilégios administrativos em um sistema afetado enviando uma solicitação elaborada. A Cisco deu crédito ao Centro Australiano de Segurança Cibernética (ASD-ACSC) da Australian Signals Directorate por relatar a vulnerabilidade. A empresa principal de equipamentos de rede está rastreando a exploração e subsequente atividade pós-comprometimento sob o apelido de UAT-8616, descrevendo o cluster como um “ator de ameaça cibernética altamente sofisticado”. 





Controle seus agentes de IA antes que eles controlem você

Airia é a camada de governança e orquestração para IA empresarial. Monitore desvios, aplique políticas, otimize custos de inferência e gere evidências prontas para auditoria, para que sua IA seja dimensionada de forma segura, compatível e lucrativa.

Solicite uma demonstração ➝

🔔 Principais notícias

Anthropic acusa três empresas chinesas de ataques de destilação - A Anthropic acusou três empresas chinesas de IA de se envolverem em campanhas concertadas de ataques de destilação em "escala industrial" com o objetivo de extrair informações de seu modelo, tornando-a a mais recente empresa de tecnologia americana a fazer tais alegações depois que a OpenAI emitiu reclamações semelhantes. Diz-se que DeepSeek, Moonshot AI e MiniMax inundaram Claude com grandes volumes de prompts especialmente criados para obter respostas para treinar seus próprios modelos proprietários. No mês passado, a OpenAI apresentou uma carta aberta aos legisladores dos EUA, alegando ter observado atividades “indicativas de tentativas contínuas da DeepSeek de destilar modelos de fronteira da OpenAI e de outros laboratórios de fronteira dos EUA, inclusive através de métodos novos e ofuscados”. A divulgação renovou o debate sobre o treinamento de fontes de dados e técnicas de destilação, com alguns criticando a empresa por treinar seus próprios sistemas usando material protegido por direitos autorais sem permissão. “A Anthropic é culpada de roubar dados de treinamento em grande escala e teve que pagar indenizações multibilionárias por seu roubo”, disse o CEO da xAI, Elon Musk.

Google interrompe campanha GRIDTIDE UNC2814 – O Google revelou que trabalhou com parceiros da indústria para interromper a infraestrutura de um grupo suspeito de espionagem cibernética no nexo da China, rastreado como UNC2814, que violou pelo menos 53 organizações em 42 países. A gigante da tecnologia descreveu o UNC2814 como um ator prolífico e evasivo que tem um histórico de atingir governos internacionais e organizações globais de telecomunicações em toda a África, Ásia e Américas. Central para as operações do grupo de hackers é um novo backdoor chamado GRIDTIDE que abusa da API do Planilhas Google como canal de comunicação para disfarçar o tráfego C2 e facilitar a transferência de dados brutos e comandos shell. Os grupos chineses de ciberespionagem têm priorizado consistentemente o sector das telecomunicações como alvo, precisamente devido ao acesso que as suas redes fornecem a dados sensíveis e a infra-estruturas de intercepção legal.

Milhares de chaves públicas de API do Google Cloud expostas com acesso ao Gemini – uma nova pesquisa descobriu que as chaves de API do Google Cloud, normalmente designadas como identificadores de projeto para fins de faturamento, podem ser usadas de forma abusiva para autenticação em endpoints sensíveis do Gemini e acesso a dados privados. O problema ocorre quando os usuários ativam a API Gemini em um projeto do Google Cloud (ou seja, API de linguagem generativa), fazendo com que as chaves de API existentes nesse projeto, incluindo aquelas acessíveis por meio do código JavaScript do site, obtenham acesso clandestino aos endpoints do Gemini sem qualquer aviso ou notificação. Com uma chave válida, um invasor pode acessar arquivos carregados, dados armazenados em cache e até mesmo acumular taxas de uso de LLM, disse a Truffle Security. O problema já foi resolvido pelo Google.

UAT-10027 tem como alvo os setores de educação e saúde dos EUA – Um cluster de atividades de ameaças anteriormente não documentado conhecido como UAT-10027 foi atribuído a uma campanha maliciosa em andamento visando os setores de educação e saúde nos EUA desde pelo menos dezembro de 2025. O objetivo final dos ataques é entregar um backdoor nunca antes visto, codinome Dohdoor. "Dohdoor você
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #⚡ #recapitulação #semanal: #sdwan #0day, #cves #críticos, #sonda #de #telegrama, #sdk #de #proxy #de #smart #tv #e #muito #mais
🔔 Siga-nos para não perder nenhuma atualização!

Post a Comment