A Qualys, fornecedora global de soluções de segurança e conformidade na cloud, apresentou o seu mais recente e exaustivo estudo, intitulado "The Broken Physics of Remediation". Esta investigação profunda analisou mais de mil milhões de registos de vulnerabilidades em mais de 10.000 organizações a nível mundial entre 2022 e 2025. O relatório conclui que a velocidade de reação é o fator mais crítico na cibersegurança contemporânea, sublinhando que a única forma de as empresas combaterem o ritmo alucinante dos cibercriminosos é através da adoção de Inteligência Artificial e automatização para priorizar os riscos reais.
A equipa da Check Point Research identificou vulnerabilidades críticas no Claude Code, a ferramenta de desenvolvimento assistido por Inteligência Artificial da Anthropic. As falhas, catalogadas como CVE-2025-59536 e CVE-2026-21852, permitiam a execução remota de código e a exposição de chaves API através de ficheiros de configuração maliciosos.
A Check Point Research (CPR) identificou uma campanha coordenada e de larga escala que explora a vulnerabilidade crítica CVE-2025-37164 na plataforma HPE OneView. Esta falha, que afeta uma ferramenta essencial na gestão de infraestruturas de IT, permite a execução remota de código (RCE) sem qualquer necessidade de autenticação.
Investigadores de cibersegurança lançaram um aviso urgente sobre uma vulnerabilidade crítica que está a ser explorada ativamente para piratear routers antigos da D-Link. A falha permite que atacantes injetem e executem comandos remotamente sem qualquer tipo de autenticação. O problema reside na biblioteca dnscfg.cgi, onde o software falha ao validar os dados inseridos pelo utilizador, abrindo uma porta de entrada para o controlo total do dispositivo.
Investigadores da ESET dissecaram recentemente a vulnerabilidade CVE-2025-50165, uma falha crítica no Windows Imaging Component. O problema reside na forma como o sistema processa ficheiros JPG, um dos formatos mais universais do mundo digital. Inicialmente, o alerta causou apreensão devido à possibilidade teórica de execução remota de código (RCE), mas a análise detalhada revela que o risco para o utilizador comum é mais controlado do que se previa, uma vez que a falha não é ativada pela simples visualização da imagem.