Entre as vulnerabilidades destacam-se bypass de segurança e elevação de privilégios; agências dos EUA exigem aplicação dos patches até março de 2026.
Leia mais...Entre as vulnerabilidades destacam-se bypass de segurança e elevação de privilégios; agências dos EUA exigem aplicação dos patches até março de 2026.
Leia mais...Descoberta nova botnet Linux que usa IRC para comando e controle, priorizando resiliência e baixo custo com técnicas antigas como brute force em SSH, compilação local e persistência via cron jobs.
Leia mais...ataque focado em roubo financeiro, destaca uso de sete malwares distintos e engenhosidade social via Telegram e falsas reuniões Zoom.
Leia mais...O instalador malicioso imita o site original e cria serviços para roteamento de tráfego, permitindo ataques como phishing e malware, e se conecta a uma infraestrutura oculta em domínios rotativos.
Leia mais...Esquema sofisticado de hackers norte-coreanos usa LinkedIn para fraudes ao se candidatar a empregos remotos utilizando perfis reais roubados e técnicas avançadas para espionagem, ransomware e lavagem de dinheiro, financiando programas armamentistas do país.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...A empresa iniciou a distribuição de novos certificados via atualizações mensais do Windows para substituir os de 2011, que expiram em junho de 2026, garantindo proteção contínua contra malwares na inicialização.
Leia mais...Após falha nos sistemas da Conduent, cerca de 17 mil clientes e funcionários tiveram dados pessoais expostos, incluindo nomes, SSNs e informações médicas, com serviços de monitoramento oferecidos para proteção.
Leia mais...A ameaça combina ransomware com um driver legítimo mas falho para desativar soluções de segurança, dificultando a detecção e ampliando evasão em ataques sofisticados.
Leia mais...Novo spyware móvel oferece a criminosos painel completo para monitorar e roubar dados, ativar câmeras, captar OTPs e furtar criptomoedas, alertam pesquisadores. Usuários devem baixar apps só de fontes oficiais.
Leia mais...Sistemas da Autoridade de Proteção de Dados da Holanda e do Judiciário foram violados por exploits zero-day em Ivanti Endpoint Manager Mobile, comprometendo informações de funcionários.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Atualização resolve falha grave ( CVE-2026-21643 ) de SQL injection com CVSS 9.1, impedindo execução remota de código arbitrário em versões vulneráveis, reforçando a urgência na aplicação do patch.
Leia mais...Grupo mal-intencionado usa vulnerabilidades recentes no SolarWinds Web Help Desk para acessar sistemas, instalar ferramentas legítimas com fins ilícitos e manter controle via túneis Cloudflare e Velociraptor C2.
Leia mais...A gangue Warlock ransomware acessou a rede explorando falha CVE-2026-23760 numa VM desatualizada, mas não comprometeu dados de clientes. Sistemas Windows foram afetados, porém backups e segurança evitaram criptografia.
Leia mais...O grupo de ciberespionagem UNC3886 mira o setor telecom do país, usando exploits zero-day e rootkits para acesso persistente, mas sem causar interrupção de serviços ou vazamento de dados pessoais, enfrentado pela operação CYBER GUARDIAN.
Leia mais...Grupo TeamPCP usa vulnerabilidades em Docker, Kubernetes e React2Shell para criar infraestrutura maliciosa, promover ransomware e minerar criptomoedas, explorando falhas e má configuração em nuvens AWS e Azure.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Vulnerabilidade pré-autenticação de execução remota de código nas versões antigas permite ataques com comandos no sistema, risco alto (CVSS 9,9). Atualize já versões Remote Support 25.3.2+ e Privileged Remote Access 25.1.1+ para evitar acesso não autorizado e interrupções.
Leia mais...A plataforma OpenClaw integra VirusTotal para escanear habilidades no ClawHub, bloqueando malwares e sinalizando riscos em tempo real, mas alerta que técnicas avançadas como prompt injections ainda representam desafios para a proteção total.
Leia mais...A.Cyberespionagem global do grupo TGR-STA-1030/UNC6619, ativo desde 2024, comprometeu 70 redes governamentais e infraestruturas críticas em 37 países com phishing, exploits e rootkits avançados.
Leia mais...A BridgePay sofreu um ataque de ransomware que derrubou sistemas-chave, causando interrupção nacional em serviços de pagamento, afetando comerciantes e órgãos públicos; investigações e recuperação seguem em andamento.
Leia mais...Vulnerabilidade CVE-2026-24423 permite execução remota de código sem autenticação via API ConnectToHub, usada por ransomware. Correções já foram lançadas e atualização imediata é recomendada para evitar ataques.
Leia mais...