janeiro 29, 2026

[Segurança] O funk do golpe

Sim, fizeram um funk sobre o roubo bilionário à C&M Software em 2025:


O funk 1 Bilhão, interpretado por William Marcelino Araújo, o MC Willian Original, foi lançado no canal do YouTube em 3 de julho, apenas dois dias após o ataque.

O MC Willian Original tem outra música que fala do crime de estelionato e fraude de cartões: Mais um Golpe.

Para saber mais:

janeiro 28, 2026

[Segurança] Algumas Notícias de segurança que mereceram destaque em Novembro de 2025 (com meme)

Segue a minha pequena lista com algumas notícias relacionadas a cibersegurança que mereceram destaque em novembro de 2025.

03/11/2025 - Hacker rouba mais de R$ 500 milhões em ataque a serviço de criptomoedas (InfoMoney)

O protocolo de finanças descentralizadas Balancer sofreu um ataque responsável por roubar mais de US$ 100 milhões (R$ 541 milhões) em criptomoedas, segundo empresas de segurança digital.

03/11/2025 - Criminosos invadem calendários da Google e da Microsoft para aplicar golpes (TecMundo)

04/11/2025 - Senha que Museu do Louvre usava em seu sistema de vigilância era “Louvre” (Olhar Digital)

Auditorias privadas revelaram vulnerabilidades significativas na infraestrutura responsável pela proteção do acervo e dos visitantes, incluindo softwares desatualizados e senhas consideradas extremamente fracas — entre elas, a senha “Louvre” para acesso ao sistema de vigilância por vídeo. Os relatórios, divulgados pelo jornal Libération, apontam que esses problemas persistem há ao menos dez anos. A ministra da Cultura da França, Rachida Dati, reconheceu as falhas, que antes eram negadas oficialmente. O governo admite que lacunas estruturais no sistema podem ter facilitado o roubo de joias da coroa ocorrido no dia 19 de outubro.

04/11/2025 - Novo trojan bancário ataca celulares Android em busca de apps de finanças (Tecmundo)

Pesquisadores da Cyfirma reportaram um novo trojan focado no roubo de dados bancários, o BankBot-YNRK. A ameaça tem como alvo dispositivos Android 13, ou versões anteriores, e explora uma vulnerabilidade nos recursos de acessibilidade desses sistemas operacionais. Por meio da falha, os atacantes burlam a necessidade de obter permissões, garantindo acesso irrestrito a dados sensíveis dos usuários.

05/11/2025 - Ataque derrubou 97,8% do lucro líquido de varejista do Reino Unido (CISO Advisor)

A Marks & Spencer (M&S), uma das mais tradicionais e icônicas empresas de varejo do Reino Unido, reportou que um severo ataque cibernético eliminou 98% do seu lucro anual, revelando a extrema fragilidade de sua infraestrutura digital perante ameaças persistentes. A notícia, divulgada em 5 de novembro de 2025, causou grande preocupação no mercado, pois demonstra a devastadora capacidade de ataques digitais de comprometerem a saúde financeira de gigantes do comércio. O ataque comprometeu sistemas críticos da M&S, levando à interrupção de operações essenciais e à perda de vendas por um longo período, culminando na eliminação de quase todo o lucro da empresa para o ano fiscal, restando apenas 2% do valor originalmente projetado. A interrupção generalizada nos sistemas de pagamento e gerenciamento de inventário forçou a companhia a recorrer a processos manuais e lentos em diversas de suas lojas, resultando em perdas que se traduziram na estatística chocante de 98% de lucro evaporado.

05/11/2025 - Universidade Cruzeiro do Sul investiga possível vazamento de 100 mil credenciais de alunos e funcionários (Tecmundo)

06/11/2025 - New ChatGPT Vulnerabilities Let Hackers Steal Data, Hijack Memory (em inglês) (Hack Read)

Pesquisadores da Tenable identificaram sete vulnerabilidades no ChatGPT (incluindo GPT-5) que facilitam o roubo de dados sigilosos e a persistência de ataques, até mesmo usando apenas links ou comandos ocultos.

06/11/2025 - ‘Top Secret’ files among those allegedly misappropriated by software engineer losing job at Santa Clara chip giant Intel (em inglês) (The Mercury News)

07/11/2025 - Sancionada lei que institui Dia Nacional da Proteção de Dados (Agência Senado)

O presidente da República, Luiz Inácio Lula da Silva, sancionou lei que institui o Dia Nacional da Proteção de Dados. O dia 17 de julho foi escolhido para ser lembrado anualmente com o intuito de estimular as pessoas a conhecerem a Lei Geral de Proteção de Dados (LGPD). É o que determina a Lei 15.254, de 2025, publicada no Diário Oficial da União (DOU) no dia 7 de novembro.

07/11/2025 - Prefeitura de Cuiabá informa ataque à Secretaria da Saúde (CISO Advisor)

09/11/2025 - Golpistas criaram ao menos 30 sites falsos sobre COP-30, aponta levantamento (IstoÉ)

11/11/2025 - Nubank demite dois funcionários sob acusação de sabotagem aos sistemas de TI (Convergência Digital)

O Nubank acusou dois funcionários de tentarem sabotar os sistemas de TI da instituição financeira. Os dois foram demitidos por justa causa e, de acordo com o diretor de Tecnologia, as ações não foram adiantes e foram preventivamente contornadas. O caso ficou público por conta de um comunicado colocado pelo Nubank na sua plataforma interna de comunicação com os funcionários. O Nubank está em conflito com os funcionários por conta do fim do home office. Com esses dois funcionários, até o momento, já foram demitidos 14 profissionais.

11/11/2025 - Vida dupla: especialistas em cibersegurança são presos por aplicar golpes (CanalTech)

11/11/2025 - Cabeças de cera e mapas faciais 3D: vale tudo para cibercriminosos burlarem bancos (Terra)

12/11/2025 - Brasil tem dois ciberataques contra smartphones por minuto, 54% de todos na América Latina (Convergência Digital)

Dos 2,03 milhões de tentativas de ataques cibernéticos a dispositivos móveis registrados em toda a América Latina em um ano, 1,1 milhão, ou 54%, foram contra alvos no Brasil. O levantamento, que mediu bloqueios de ataques entre agosto de 2024 e julho de 2025, realizado pela Kaspersky, mostra que os brasileiros são alvos de 2,1 ataques a cada minuto. Os principais ataques partem de aplicativos de propaganda agressiva (Adware) e dos golpes de empréstimo (SpyLoan) como principais riscos para usuários do sistema Android, maioria absoluta dos smartphones no país e na região como um todo. Depois do Brasil, o México aparece com 411 mil tentativas, seguido por Equador (134 mil), Colômbia (95 mil), Argentina (88 mil) e Peru (57 mil).

12/11/2025 - Justiça condena Google como parasita de golpe com publicidade fraudulenta (Convergência Digital)

O Tribunal de Justiça de São Paulo condenou a Google suspender e impedir novos anúncios no Google Ads que utilizem, sem autorização, o nome, logotipo ou marca “Affix”. A decisão, proferida pelo juiz Fernando Antonio Tasso, da 15ª Vara Cível do Foro Central de São Paulo, aponta que a plataforma permitiu o uso indevido da marca por terceiros para aplicar golpes em consumidores.  Na sentença, o juiz classificou a prática como “utilização parasitária” da marca e considerou que a Google participou ativamente da conduta concorrencial desleal ao comercializar a palavra-chave “Affix” sem verificar a legitimidade dos anunciantes.

12/11/2025 - “Golpe da Falsa Venda” lidera ranking de fraudes contra clientes (Febraban Tech)

13/11/2025 - FBI: Akira gang has received nearly $250 million in ransoms (em inglês) (The Record)

13/11/2025 - Banco Central prepara alerta de golpe em caso de transação suspeita no Pix (InfoMoney)

O diretor de Organização do Sistema Financeiro e de Resolução do Banco Central (BC), Renato Gomes, afirmou que a autoridade monetária está preparando um alerta padronizado de golpe em casos de via Pix suspeitas de golpe. “Se você vai fazer uma transação e a tua instituição percebe que aquilo é uma transação suspeita, vai haver uma maneira uniformizada em que vai aparecer uma tela a mais durante o processo”, disse. Segundo ele, o alerta vai aparecer na tela do aplicativo, questionando o cliente se ele quer mesmo fazer a transação.

13/11/2025 - Apaixonado por falsa Juliana Paes, homem cai em golpe de R$ 32 mil (Metrópoles)

15/11/2025- Esta lista foi compilada e compartilhada no blog do Anchises

14/11/2025 - Multiple US citizens plead guilty to helping North Korean IT workers earn $2 million (em inglês) (The Record)

15/11/2025 - Esta lista foi compilada e compartilhada no blog do Anchises

17/11/2025 - Cyberattack leaves Jaguar Land Rover short of £680 million (em inglês) (The Record)

17/11/2025 - Logitech discloses data breach after Clop claims (em inglês) (The Record)

17/11/2025 - Kenyan gov't websites back online after hackers deface pages with white supremacist messages (em inglês) (The Record)

17/11/2025 - Brasil entre os 15 países com maior risco de fraude (CISO Advisor)

O Brasil está entre os 15 países do mundo com maior risco de fraude, com a pior classificação da América Latina. O país aparece na 101ª posição entre 112 nações avaliadas pelo Global Fraud Index, um relatório produzido pela líder global em verificação e prevenção de fraudes, Sumsub, em colaboração com a Statista, KPMG México, CryptoUK, Digital Assets Association, Vixio Regulatory Intelligence e Association FinTech México. O índice avalia os níveis de proteção dos países com base em métricas como taxas de ataque, instabilidade econômica, acesso a recursos digitais, regulamentação e capacidade de intervenção governamental.

18/11/2025 - Sites fora do ar: Cloudflare derruba ChatGPT, X, Canva e outros (TecMundo)

18/11/2025 - WhatsApp expôs dados de 206 milhões de brasileiros como celular, foto ou Pix (TecMundo)

Um grupo de pesquisadores descobriu que o WhatsApp possui uma falha de segurança simples, porém massiva, que pode ter exposto 3,5 bilhões de números de telefone. O número corresponde, basicamente, ao total de usuários ativos na plataforma. Só no Brasil, são mais de 200 milhões de números cadastrados. A descoberta foi feita por pesquisadores da Universidade de Viena. A coleta de dados acontece no recurso de busca por números do próprio WhatsApp, expondo dados como nome, foto de perfil, status, recado, links, grupos e até Chave Pix, caso as informações estejam disponíveis de forma pública.

18/11/2025 - Petrobras teria 90 GB de dados confidenciais roubados em suposto ataque hacker (TecMundo)

18/11/2025 - Polícia prende envolvidos em ‘cursos de desbloqueio’ de celulares roubados (TecMundo)

19/11/2025 - Microsoft bloqueia ataque DDoS monstruoso de 15 Tbps feito por 500 mil aparelhos (CanalTech)

Nos últimos dias, a Microsoft foi alvo de um dos maiores ataques de negação de serviço (DDoS) já registrados, com pico de 15,72 terabits por segundo (Tbps) vindo de 500 mil endereços IP diferentes. Foram usadas inundações de tráfego UDP, com os responsáveis sendo identificados como sendo da botnet Aisuru. O alvo em questão foi um endereço IP público na Austrália, que faz parte da infraestrutura Azure. O incidente envolveu aproximadamente 3,64 bilhões de pacotes por segundo (bpps) e, segundo Sean Whalen, gerente de marketing de produto da Azure Security, veio da classe de botnets Turbo Mirai, que explora vulnerabilidades em internet das coisas (IoT).


A Cloudflare confirmou que a enorme interrupção que afetou boa parte da internet mundial nesta terça-feira teve como causa uma falha interna em seu banco de dados. Um ajuste de rotina nas permissões disparou um erro em cascata que derrubou a rede global da companhia por quase seis horas, o maior incidente desde 2019, deixando indisponíveis serviços de CDN, segurança, autenticação e parte do painel administrativo usados por milhares de empresas no mundo. Segundo o CEO Matthew Prince, a origem foi uma alteração específica nas permissões de um dos sistemas de banco de dados que alimentam sua plataforma de gerenciamento de bots.




A C&M Software (CMSW) negou em nota oficial enviada ao CISO Advisor que tenha sofrido uma nova intrusão, conforme diz o post de um cibercriminoso, publicado no dia 22/11 na dark web, de autoria do grupo de ransomware Dragon Force. A publicação indica que, supostamente, 393.92 GB de dados estão em poder dos cibercriminosos.



O time CERT Polska, da Polônia, descobriu um novo malware para Android chamado NGate, que explora a tecnologia NFC para acessar contas bancárias das vítimas. O NGate monitora as ações de pagamento por aproximação feitas no celular infectado e envia todos os dados das transações, incluindo o PIN, para um servidor controlado pelos criminosos. Assim que o usuário realiza o pagamento por aproximação ou digita o PIN, o malware captura todas as informações necessárias para permitir que os criminosos realizem saques em caixas eletrônicos em tempo real, usando informações capturadas diretamente do celular da vítima.









Gostaram da lista? Se esqueci de citar alguma notícia relevante, comente aqui no Blog.

Veja também:

      Veja o histórico de notícias:

      [Segurança] Emitiu o próprio alvará de soltura e saiu pela porta da frente

      Em 20 de dezembro de 2025, quatro detentos saíram pela porta da frente do Centro de Remanejamento do Sistema Prisional (Ceresp), em Belo Horizonte (MG), após apresentarem ordens de soltura falsas. Segundo o Conselho Nacional de Justiça (CNJ), os criminosos fizeram uso de credenciais legítimas de acesso para forjar seus alvarás no sistema do CNJ. O líder do grupo era Ricardo Lopes de Araujo, um cibercriminoso conhecido como Dom.

      A história de como esses criminosos conseguiram forjar seus alvarás de soltura, enganar o Judiciário e sair da prisão livremente foi contada pelo Alcyon, em seu canal True Hacking:


      A liberação irregular dos quatro detentos ocorreu após as ordens judiciais serem inseridas no Banco Nacional de Mandados de Prisão, parte do sistema do CNJ. A partir de lá, a Secretaria de Justiça estadual de Minas Gerais recebeu as informações para a liberação dos detentos do sistema prisional: Ricardo Lopes de Araújo (Dom), Wanderson Henrique Lucena Salomão, Nikolas Henrique de Paiva Silva e Júnio Cezar Souza Silva (que foi recapturado dois dias depois).


      A polícia já conseguiu prender novamente pelo menos três deles (não achei notícias sobre a prisão do Nikolas). Dom foi preso pela Polícia Civil de Minas Gerais em 14 de janeiro, no Rio de Janeiro, e sua prisão preventiva foi mantida pela Justiça.

      O juiz Leonardo Vieira Rocha Damasceno considerou que as investigações apontam que Dom atua como chefe de uma “organização criminosa sofisticada e estruturada para a prática reiterada de fraudes bancárias e eletrônicas em larga escala e com ataques frontais aos sistemas de justiça”, que “movimentou em curto espaço de tempo, de forma ilícita, aproximadamente R$ 40.000.000,00” (40 milhões de reais!!!), segundo um trecho da decisão do juiz.

      O grupo é acusado de usar credenciais (logins e senhas) de juízes para acessar sistemas do CNJ. Essas credenciais são obtidas de forma ilícita. Além da emissão fraudulenta de alvarás de soltura, eles são acusados de explorar o sistema para realizar alteração de mandados de prisão, desbloqueio de valores retidos pela Justiça e liberação de veículos apreendidos.

      Ou seja, mesmo antes de ser preso, Dom já era especialista em invadir os sistemas do CNJ para manipular mandatos de prisão. Não é meio óbvio que ele daria um jeito de soltar a si mesmo? rs

      Para saber mais:

      PS: Post atualizado em 28/01 para atualizar as referências.

      janeiro 27, 2026

      [Segurança] O ano começa com nova onda de ataques aos bancos

      Segundo notícias publicadas nas últimas horas (veja links no final desse post), o Banco do Nordeste (BNB) sofreu um ataque cibernético nesta segunda-feira, 26/01, que impactou e causou suspensão temporária da infraestrutura das transações PIX do banco.

      Segundo o Convergência Digital, a invasão teria ocorrido "por meio de uma falha em um prestador de serviços, com recursos roubados de uma conta bolsão da empresa terceirizada." O portal também noticiou que os criminosos exploraram uma vulnerabilidades em um PSTI (Prestador de Serviço de Tecnologia de Informação) que atua como intermediário nas operações do banco, e que o valor total dos recursos desviados ainda está sendo contabilizado.

      O BNB informou à CVM (Comissão de Valores Mobiliários) que não houve vazamento de dados ou prejuízo às contas dos clientes, indicando que o ataque possivelmente foi contra os fundos do próprio banco, conforme o modus operandi que observamos nos ataques que aconteceram no ano passado.

      O portal Convergência Digital classificou esse caso como o "primeiro ataque hacker ao sistema financeiro em 2026", mas infelizmente esse é, pelo menos, o terceiro caso desse ano, e olha que ainda estamos em janeiro!!! Os outros dois casos, que ocorreram bem no início desse mês, há cerca de 2 semanas atrás, não saíram na imprensa, e justamente por isso eu não posso dar os nomes das duas instituições financeiras atacadas. Os dois ataques, contra uma financiadora e um banco de investimentos, envolveram desvios de dezenas de milhões de reais.

      Em 29/01 o BNB publicou um aviso nas redes sociais informando que o PIX havia sido restaurado.


      Para saber mais:

      janeiro 21, 2026

      [Retrospectiva] Um ano de grandes perdas para o mercado :(

      2025 foi um ano triste para o mercado brasileiro de tecnologia e de segurança. Perdemos alguns profissionais que foram muito relevantes nas respectivas comunidades, e que merecem todo o nosso respeito, admiração e saudades.

      Por isso, quero deixar essa singela homenagem para eles:

      Descansem em paz, e obrigado pelos peixes!

      janeiro 20, 2026

      [Segurança] Férias mais seguras no mundo digital

      Durante o período de férias escolares, as crianças ficam mais tempo online - e a curiosidade digital pode sair do controle. Por isso, o Instituto Teckids preparou o e-book Guia de Férias - Proteção Digital e Física para Responsáveis por Crianças e Adolescentes com orientações práticas para mães, pais e responsáveis (além de educadores) cuidarem do uso de jogos, Internet e telas durante as férias, sem estresse e sem medo.


      O e-book foi criado para ajudar famílias reais e responsáveis, um guia prático com orientações claras e foco em proteção, diálogo e vínculo. O guia aborda jogos online, redes sociais e o risco de exposição excessiva, entre outros assuntos.

      O material é gratuito, acesse o site e receba o e-book.

      Porque férias boas são aquelas em que todo mundo fica mais seguro ;)


      janeiro 16, 2026

      [Carreira] Inscrições abertas no "Do Zero Ao Um"

      O projeto Do Zero Ao Um da Mente Binária está com inscrições abertas!

      O Do Zero Ao Um é um curso 100% gratuito que forma pessoas negras em conceitos básicos computação, com foco em cibersegurança e voltado para a preparação e inserção dos participantes no mercado de trabalho.


      São 4 meses de aulas online e ao vivo, de 09/03/2026 a 10/07/2026, com mentoria individual, acompanhamento próximo e uma formação pensada para quem quer começar, mesmo sem experiência prévia na área. O curso tem duração de 300 horas, dividido em 3 módulos de 6 semanas. As aulas acontecem de segunda a sexta-feira, das 19h às 22h e aos sábados das 10h às 11h.

      As inscrições vão de 16/01/2026 a 11/02/2026 e as vagas são limitadas!

      Os principais pré-requisitos são ter ensino médio completo, se identificar como pessoa negra ou parda, possuir computador próprio (celular não serve), ter acesso a Internet e e-mail e possuir noções básicas de Windows. O curso é 100% online e, portanto, pode ser feito por pessoas de qualquer canto do país. Na ultima turma tivemos alunos de 14 estados diferentes, 30% do Nordeste

      Mais detalhes e o formulário de inscrição estão disponíveis na página Do Zero Ao Um.

      Essa não é só uma inscrição, é o primeiro passo para transformar acesso em oportunidade.

      Para saber mais: https://menteb.in/dozeroaoum.



      janeiro 02, 2026

      [Carreira] Carta de Oposição ao SINDPD 2026

      Todo o início do ano boa parte da galera que trabalha com tecnologia tem um compromisso marcado: entregar a carta de oposição a Contribuição Assistencial lá no Sindicato dos Trabalhadores em Processamento de Dados e Tecnologia da Informação do Estado de São Paulo (SINDPD).


      A Contribuição Assistencial é descontada mensalmente do salário do trabalhador, no valor de R$ 35. Ela não é obrigatória, mas para não ocorrer, o empregado deve manifestar formalmente que se opõe ao desconto.

      Para não ter esse valor descontado automaticamente do seu salário todo mês, é necessário entregar pessoalmente sua carta de oposição. Por isso, todos os trabalhadores filiados ao SINDPD tem o prazo de dez dias corridos, de 05/01 a 14/01, para entregar pessoalmente (e presencialmente) a carta de oposição a Contribuição Assistencial em 2026. Eu sugiro ir o mais cedo possível, para evitar filas!

      Isso se aplica a todas as pessoas que são filiadas ao SINDPD - ou por vontade própria ou porque a empresa em que trabalha é filiada. Geralmente, quem trabalha na área de tecnologia ou de segurança, ou é contratado por uma empresa de tecnologia, está filiado ao SINDPD. Você pode conferir isso na sua carteira de trabalho (CTPS).

      Agora vem uma pitada de verdade: Apesar do próprio SINDPD destacar que "A decisão sobre a oposição à contribuição assistencial é uma prerrogativa exclusiva do trabalhador, sem qualquer interferência do empregador ou terceiros sob pena de multa da CCT. A autonomia deve ser plenamente respeitada, sob risco de responsabilização por práticas antissindicais.", algumas empresas simplesmente evitam alertar e orientar os seus funcionários sobre a possibilidade de oposição a Contribuição Assistencial para não criar animosidade com o sindicato! Sim, é uma triste verdade. Eu mesmo, Anchises, ouvi isso do diretor de RH de uma empresa em que trabalhei.

      Não se esqueça:
      • Prazo para entrega da carta de oposição: 05 a 14 de janeiro de 2026, de segunda a sábado, das 9h as 17h
      • Local de entrega em São Paulo, Capital: Clube Atlético Juventus, na R. Comendador Roberto Ugolini, 152 (Mooca), CEP 03125-010
      • Não serão aceitas cartas para o exercido à Oposição através de e-mail, Whatsapp ou qualquer forma online.
      Informações adicionais:

      dezembro 30, 2025

      Boas Festas!

      Essa é uma época para refletir sobre tudo o que batalhamos e conquistamos durante o ano e repensar os nossos sonhos e objetivos. Todo ano tem seus momentos bons e ruins, várias conquistas e algumas derrotas, pois afinal, essa é a vida: uma sequência de altos e baixos.

      O importante é ter a consciência e a serenidade de saber que cada situação ruim pela qual passamos é um momento temporário, uma breve pausa até a próxima conquista. É importante pensarmos na nossa jornada, e aproveitar ela ao máximo.


      Eu gosto muito dessa época do Natal e Ano Novo, é quando, tradicionalmente, aproveitamos para confraternizar com nossa família, amigos e pessoas que amamos. E os nossos pets, é claro! É um momento muito positivo do ano.

      Nesse ano eu comprei uma guirlanda simples e a decorei com alguns objetos com temática nerd, como a estrela do Mario e a Estrela da Morte, feitos em 3D, além do Homen de Biscoito e um Tux com gorro de Natal, comprados da 3DConTech.

      Boas festas!!

      dezembro 26, 2025

      [Retrospectiva] As 25 vulnerabilidades de software mais perigosas de 2025

      A CISA, em parceria com a MITRE, lançou a lista com as 25 vulnerabilidades de software mais perigosas de 2025 ("Top 25 Most Dangerous Software Weaknesses"), segundo a CWE. Esta lista identifica as vulnerabilidades mais críticas de software, que os adversários exploram para comprometer sistemas, roubar dados ou interromper serviços.

      Essa lista é atualizada anualmente e é baseada na Common Weakness Enumeration (CWE), um padrão de nomenclatura para vulnerabilidades de software, bem extensa e completa. Ela também indica quantas vulnerabilidades conhecidas (CVEs) foram exploradas por atacantes, e estão listadas no catálogo "Known Exploited Vulnerabilities" (KEV) - um indicador importante, que mostra que essa vulnerabilidade foi explorada por atacantes.


      Segue a lista:
      1. CWE-79 - Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')
        CVEs no KEV: 7 - Posição no ano passado: 1
      2. CWE-89 - Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
        CVEs in KEV: 4 - Posição no ano passado: 3 
      3. CWE-352 - Cross-Site Request Forgery (CSRF)
        CVEs in KEV: 0 - Posição no ano passado: 4 
      4. CWE-862 - Missing Authorization
        CVEs in KEV: 0 - Posição no ano passado: 9 
      5. CWE-787 - Out-of-bounds Write
        CVEs in KEV: 12 - Posição no ano passado: 2 
      6. CWE-22 - Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
        CVEs in KEV: 10 - Posição no ano passado: 5 
      7. CWE-416 - Use After Free
        CVEs in KEV: 14 - Posição no ano passado: 8 
      8. CWE-125 - Out-of-bounds Read
        CVEs in KEV: 3 - Posição no ano passado: 6 
      9. CWE-78 - Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
        CVEs in KEV: 20 - Posição no ano passado: 7 
      10. CWE-94 - Improper Control of Generation of Code ('Code Injection')
        CVEs in KEV: 7 - Posição no ano passado: 11 
      11. CWE-120 - Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
        CVEs in KEV: 0 - Posição no ano passado: N/A
      12. CWE-434 - Unrestricted Upload of File with Dangerous Type
        CVEs in KEV: 4 - Posição no ano passado: 10 
      13. CWE-476 - NULL Pointer Dereference
        CVEs in KEV: 0 - Posição no ano passado: 21 
      14. CWE-121 - Stack-based Buffer Overflow
        CVEs in KEV: 4 - Posição no ano passado: N/A
      15. CWE-502 - Deserialization of Untrusted Data
        CVEs in KEV: 11 - Posição no ano passado: 16 
      16. CWE-122 - Heap-based Buffer Overflow
        CVEs in KEV: 6 - Posição no ano passado: N/A
      17. CWE-863 - Incorrect Authorization
        CVEs in KEV: 4 - Posição no ano passado: 18 
      18. CWE-20 - Improper Input Validation
        CVEs in KEV: 2 - Posição no ano passado: 12 
      19. CWE-284 - Improper Access Control
        CVEs in KEV: 1 - Posição no ano passado: N/A
      20. CWE-200 - Exposure of Sensitive Information to an Unauthorized Actor
        CVEs in KEV: 1 - Posição no ano passado: 17 
      21. CWE-306 - Missing Authentication for Critical Function
        CVEs in KEV: 11 - Posição no ano passado: 25 
      22. CWE-918 - Server-Side Request Forgery (SSRF)
        CVEs in KEV: 0 - Posição no ano passado: 19 
      23. CWE-77 - Improper Neutralization of Special Elements used in a Command ('Command Injection')
        CVEs in KEV: 2 - Posição no ano passado: 13 
      24. CWE-639 - Authorization Bypass Through User-Controlled Key
        CVEs in KEV: 0 - Posição no ano passado: 30 
      25. CWE-770 - Allocation of Resources Without Limits or Throttling
        CVEs in KEV: 0 - Posição no ano passado: 26 
      Esta lista é muito útil para educar os times de desenvolvimento sobre os principais erros a serem evitados.

      Para saber mais:
      Creative Commons License
      Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.