Grupos da China, Irã, Coreia do Norte e Rússia aproveitam a IA para reconhecimento, criação de phishing, codificação e exfiltração de dados, enquanto Google reforça segurança e combate abusos.
Leia mais...Grupos da China, Irã, Coreia do Norte e Rússia aproveitam a IA para reconhecimento, criação de phishing, codificação e exfiltração de dados, enquanto Google reforça segurança e combate abusos.
Leia mais...A falha CVE-2026-20700 , que permite execução arbitrária de código, afetava vários dispositivos Apple e foi explorada em ataques direcionados. Atualizações já disponíveis para proteção.
Leia mais...Microsoft corrigiu uma vulnerabilidade que permitia a execução de programas via links maliciosos em arquivos Markdown, sem aviso de segurança, protegendo usuários contra ataques por engenharia social.
Leia mais...Add-in AgreeTo, antes legítimo, foi sequestrado e virou kit de phishing, roubando 4.000+ credenciais Microsoft e dados financeiros; Microsoft retirou o app do marketplace, mas usuários devem remover e renovar senhas imediatamente.
Leia mais...Grupo Crazy explora ferramentas reais de monitoramento e suporte remoto para manter acesso, evitar detecção e preparar ransomware, destacando necessidade de vigilância rígida e autenticação multifator.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Campanhas sofisticadas utilizam malware como Geta RAT, Ares RAT e DeskRAT para invadir Windows e Linux, roubando dados e garantindo acesso persistente via phishing e arquivos maliciosos.
Leia mais...A retomada da ameaça LummaStealer em 2026 ocorre via malware loader CastleLoader, que usa ClickFix para enganar usuários com comandos maliciosos em campanhas globais de infostealing, exigindo atenção redobrada ao evitar softwares piratas e comandos desconhecidos.
Leia mais...Entre as vulnerabilidades destacam-se bypass de segurança e elevação de privilégios; agências dos EUA exigem aplicação dos patches até março de 2026.
Leia mais...Descoberta nova botnet Linux que usa IRC para comando e controle, priorizando resiliência e baixo custo com técnicas antigas como brute force em SSH, compilação local e persistência via cron jobs.
Leia mais...ataque focado em roubo financeiro, destaca uso de sete malwares distintos e engenhosidade social via Telegram e falsas reuniões Zoom.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...O instalador malicioso imita o site original e cria serviços para roteamento de tráfego, permitindo ataques como phishing e malware, e se conecta a uma infraestrutura oculta em domínios rotativos.
Leia mais...Esquema sofisticado de hackers norte-coreanos usa LinkedIn para fraudes ao se candidatar a empregos remotos utilizando perfis reais roubados e técnicas avançadas para espionagem, ransomware e lavagem de dinheiro, financiando programas armamentistas do país.
Leia mais...A empresa iniciou a distribuição de novos certificados via atualizações mensais do Windows para substituir os de 2011, que expiram em junho de 2026, garantindo proteção contínua contra malwares na inicialização.
Leia mais...Após falha nos sistemas da Conduent, cerca de 17 mil clientes e funcionários tiveram dados pessoais expostos, incluindo nomes, SSNs e informações médicas, com serviços de monitoramento oferecidos para proteção.
Leia mais...A ameaça combina ransomware com um driver legítimo mas falho para desativar soluções de segurança, dificultando a detecção e ampliando evasão em ataques sofisticados.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Novo spyware móvel oferece a criminosos painel completo para monitorar e roubar dados, ativar câmeras, captar OTPs e furtar criptomoedas, alertam pesquisadores. Usuários devem baixar apps só de fontes oficiais.
Leia mais...Sistemas da Autoridade de Proteção de Dados da Holanda e do Judiciário foram violados por exploits zero-day em Ivanti Endpoint Manager Mobile, comprometendo informações de funcionários.
Leia mais...Atualização resolve falha grave ( CVE-2026-21643 ) de SQL injection com CVSS 9.1, impedindo execução remota de código arbitrário em versões vulneráveis, reforçando a urgência na aplicação do patch.
Leia mais...Grupo mal-intencionado usa vulnerabilidades recentes no SolarWinds Web Help Desk para acessar sistemas, instalar ferramentas legítimas com fins ilícitos e manter controle via túneis Cloudflare e Velociraptor C2.
Leia mais...A gangue Warlock ransomware acessou a rede explorando falha CVE-2026-23760 numa VM desatualizada, mas não comprometeu dados de clientes. Sistemas Windows foram afetados, porém backups e segurança evitaram criptografia.
Leia mais...