Após escanear 5,6 milhões de repositórios públicos no GitLab, engenheiro encontrou mais de 17 mil credenciais sensíveis em 2.800 domínios, superando dados do Bitbucket e gerando alertas automatizados.
Leia mais...Após escanear 5,6 milhões de repositórios públicos no GitLab, engenheiro encontrou mais de 17 mil credenciais sensíveis em 2.800 domínios, superando dados do Bitbucket e gerando alertas automatizados.
Leia mais...Sentenciado por criar rede WiFi falsa em aeroportos australianos para roubar dados e credenciais, ele usava phishing para acessar contas e roubar imagens íntimas, evidenciando os riscos do WiFi público.
Leia mais...Pesquisadores identificaram falha em bootstrap scripts usados em pacotes legacy que buscam código em domínio legado à venda, expondo usuários a execução remota de código malicioso.
Leia mais...Norte-coreanos lançam 197 pacotes maliciosos no npm, com malware OtterCookie que rouba dados sensíveis via C2, enganando vítimas em falsas entrevistas. A ação inclui também GolangGhost em sites fraudulentos simulando reparos de câmera.
Leia mais...invasores usaram conta comprometida para acessar sistema administrativo, roubando dados pessoais de membros de clubes. Após detecção, contas foram bloqueadas e senhas redefinidas. Autoridades foram notificadas e vítimas alertadas sobre possíveis golpes.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Pesquisadores revelam que o guest access no Teams permite que invasores contornem proteções do Microsoft Defender for Office 365 ao atuar em tenants externos, expondo usuários a ataques sem detecção pela segurança da organização.
Leia mais...A ameaça Bloody Wolf, ativa desde 2023, aumentou sua ofensiva contra Cazaquistão, Quirguistão e Uzbequistão usando phishing sofisticado para distribuir o NetSupport RAT e infiltrar-se em setores governamentais e financeiros.
Leia mais...malware sofisticado em apps falsos silencia notificações, controla interfaces, captura dados bancários e automatiza operações em carteiras cripto.
Leia mais...Modelos como WormGPT 4 e KawaiiGPT estão aprimorando a geração de código malicioso, permitindo a criação de scripts funcionais para ransomware, phishing e movimentação lateral, aumentando o risco para atacantes iniciantes.
Leia mais...Após ataque via smishing na Mixpanel, dados básicos de usuários da API, como nome, email e localização aproximada, foram expostos, sem comprometimento de senhas ou chaves API, e recomenda cautela contra phishing.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Gainsight revelou que o número de clientes impactados pelo ataque cibernético é maior que o inicialmente informado, com acesso a dados comprometido. A ação, ligada ao grupo ShinyHunters, levou a suspensões e revogações de tokens em múltiplas integrações enquanto investigações continuam.
Leia mais...O Royal Borough of Kensington and Chelsea e conselhos vizinhos enfrentam ciberataque que comprometeu sistemas e pode ter exposto dados pessoais, levando à ativação de planos emergenciais e suspensão parcial de redes.
Leia mais...Baseado em Mirai, o malware explora várias vulnerabilidades conhecidas em dispositivos D-Link, TP-Link e outros, realizando ataques DDoS globais; campanha ativa durante queda da AWS sugere teste, reforçando a necessidade de atualizar firmwares.
Leia mais...Falha no ASN.1 do node-forge possibilita validação de dados malformados, afetando autenticidade e integridade; correção já disponível, atualização urgente recomendada.
Leia mais...A partir de outubro de 2026, o sistema permitirá scripts apenas de domínios confiáveis, bloqueando códigos maliciosos em logins web e prevenindo ataques de cross-site scripting. Administradores devem testar antecipadamente.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...O grupo russo RomCom utilizou o loader SocGholish para lançar o Mythic Agent contra uma empresa civil norte-americana, demonstrando avanço rápido e foco em alvos ligados à Ucrânia.
Leia mais...A fabricante taiwanesa corrigiu nove vulnerabilidades, incluindo uma brecha grave que permite bypass de autenticação via Samba. Usuários devem atualizar o firmware ou desabilitar serviços remotos para evitar ataques.
Leia mais...Pesquisadores descobriram o Crypto Copilot, extensão que injeta transferências ocultas em swaps Solana, desviando taxas mínimas para carteira controlada por invasores, enquanto usuários ficam sem perceber.
Leia mais...A plataforma de notificações de emergência usada por governos e agências nos EUA sofreu ataque que roubou dados de usuários, forçou desativação do sistema antigo e afeta alertas essenciais.
Leia mais...Organizações de setores sensíveis expõem milhares de senhas e chaves ao colar dados em sites populares de formatação de código, que armazenam e compartilham essas informações, facilitando ataques e riscos graves.
Leia mais...