recentes falhas em grandes provedores cloud causam paralisações que vão além da infraestrutura, afetando autenticação e autorização, e destacam a necessidade de arquiteturas resilientes para manter operações e proteger negócios.
Leia mais...recentes falhas em grandes provedores cloud causam paralisações que vão além da infraestrutura, afetando autenticação e autorização, e destacam a necessidade de arquiteturas resilientes para manter operações e proteger negócios.
Leia mais...Grupo APT28 explora falha no Microsoft Office para ataques na Ucrânia, Eslováquia e Romênia usando arquivos maliciosos que instalam malware capaz de roubar emails e implantar o framework COVENANT, com técnicas avançadas de evasão e persistência.
Leia mais...Grupo APT28, ligado à inteligência russa, usa CVE-2026-21509 para distribuir malware via documentos maliciosos, visando governos na Ucrânia e UE; atualização urgente e bloqueio de conexões com Filen.io são recomendados.
Leia mais...Implantados em menos de uma semana, estes "skills" disfarçados de utilitários roubam dados sensíveis via malware, destacando a necessidade de vigilância rigorosa e configurações seguras no uso da ferramenta.
Leia mais...Vulnerabilidade CVE-2026-25253 afeta OpenClaw, possibilitando RCE via link malicioso que exfiltra token de autenticação, permitindo controle total do gateway, explorada em milissegundos mesmo em localhost.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A empresa vai desativar o protocolo legado NTLM, vulnerável a ataques, priorizando Kerberos para autenticação mais segura, com estratégias para identificar uso, resolver barreiras e bloqueio padrão previsto em 2026.
Leia mais...Jogo multiplayer baseado em navegador teve servidor invadido por jogador que explorou vulnerabilidade, acessando e copiando dados como e-mails, senhas com hash MD5, IPs e mensagens internas, levando ao site sair do ar para reparos.
Leia mais...A infraestrutura de atualização do antivírus eScan sofreu acesso não autorizado que distribuiu malware persistente a sistemas empresariais e domésticos, afetando principalmente países da Ásia e exigindo correção urgente da MicroWorld.
Leia mais...Pesquisadores revelam que hackers usaram credenciais legítimas para distribuir malware GlassWorm em quatro extensões Open VSX, visando roubo de credenciais macOS e carteiras de criptomoedas, com foco em evitar vítimas russas.
Leia mais...Um ator malicioso tem explorado servidores MongoDB mal configurados e sem autenticação, exigindo cerca de US$500 em Bitcoin para restaurar dados apagados. Cerca de 1.400 instâncias foram comprometidas, revelando a importância de atualizações, autenticação forte e monitoramento rigoroso para evitar essa ameaça persistente.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Nova função no iOS 26.3+ restringe dados exatos enviados a operadoras, mostrando apenas localização aproximada sem afetar serviços de emergência ou apps, disponível para poucos modelos e redes com suporte específico.
Leia mais...Plataforma de logística Bluvoyix, usada por grandes empresas, teve graves vulnerabilidades que permitiram acesso remoto a dados e controle do sistema, ressaltando riscos na cadeia de suprimentos e a necessidade de proteção e monitoramento rigorosos.
Leia mais...campanha global envia e-mails alarmantes alegando falha no pagamento para enganar usuários, oferecendo upgrades falsos e produtos afiliados; ignorar e deletar é essencial.
Leia mais...Ataques da gangue extorquem dados ao enganar funcionários com ligações, clonam portais corporativos e acessam várias aplicações SaaS para furtar informações e exigir resgates.
Leia mais...Atores alinhados ao estado iraniano lançam malware SloppyMIO via Excel malicioso, explorando GitHub, Google Drive e Telegram para espionagem e exfiltração, enquanto phishing mira credenciais e ativistas.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Ações coordenadas do grupo Static Tundra miraram mais de 30 usinas e uma empresa manufatureira, focando em destruição com malware wiper e roubo de dados, mas sem interromper a produção ou fornecimento de energia.
Leia mais...Atividades ilícitas alcançaram US$ 158 bilhões, impulsionadas por crises geopolíticas, expansão estatal e avanços em inteligência blockchain, apesar de queda percentual no volume total, destaca pesquisa da TRM Labs.
Leia mais...A Microsoft anunciou que desativará o protocolo NTLM por padrão nas próximas versões do Windows devido a vulnerabilidades que expõem organizações a ataques. A transição para Kerberos será gradual, com ferramentas para identificação e mitigação do uso legado.
Leia mais...Pesquisadores identificaram 29 extensões que sequestram affiliate links, coletam tokens do ChatGPT e roubam dados, violando políticas da Chrome Web Store e expondo usuários a golpes sofisticados.
Leia mais...Pesquisadores da Cisco Talos identificaram entre 2025 e 2026 uma campanha de SEO fraudulento com malware BadIIS, usando web shells e ferramentas legítimas para acessar e controlar servidores IIS principalmente na Tailândia e Vietnã, visando evitar detecção e garantir persistência.
Leia mais...