Autores do malware Sneaky 2FA usam técnica BitB para criar janelas falsas que simulam login Microsoft, facilitando roubo de credenciais e ataques em larga escala, além de burlar defesas com CAPTCHAs e extensões maliciosas.
Leia mais...Autores do malware Sneaky 2FA usam técnica BitB para criar janelas falsas que simulam login Microsoft, facilitando roubo de credenciais e ataques em larga escala, além de burlar defesas com CAPTCHAs e extensões maliciosas.
Leia mais...A ferramenta Sysmon, essencial para monitorar atividades suspeitas e registrar eventos no Windows, será nativamente suportada nas próximas versões, facilitando sua instalação, gestão e atualização.
Leia mais...Usuários poderão reportar mensagens incorretamente marcadas como maliciosas, melhorando a acurácia das detecções. Recurso estará disponível para planos com Defender e ativo por padrão até novembro de 2025.
Leia mais...a empresa liberou o WhatsApp Research Proxy para facilitar a análise do protocolo da plataforma, reforçando combate a abusos e vulnerabilidades detectadas em 3,5 bilhões de usuários.
Leia mais...esta ferramenta acessível e automatizada já causou 64 mil ataques em 2024, burlando MFA tradicional ao capturar credenciais e sessões em Microsoft 365 e Gmail, destacando a falha dos sistemas baseados em comportamento. A solução eficaz é a autenticação biométrica FIDO2, que vincula identidade a hardware físico, eliminando códigos e aprovações vulneráveis e transformando a segurança em uma experiência rápida e inquebrável para empresas.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Ativistas suspeitos de espionagem do Irã, vinculados ao cluster UNC1549, utilizam backdoors TWOSTROKE e DEEPROOT, explorando fornecedores terceirizados e campanhas de phishing para acessar e espionar redes estratégicas.
Leia mais...Pacotes maliciosos do ator "dino_reborn" usam serviço Adspect para identificar alvos e redirecionar vítimas a sites falsos de criptomoedas, enquanto ocultam-se de pesquisadores com técnicas anti-análise.
Leia mais...Google lançou patch para duas vulnerabilidades graves no motor V8 do Chrome, incluindo CVE-2025-13223 , já ativa em ataques, evitando execução remota de código e falhas no navegador. Atualize já.
Leia mais...A atualização resolve falhas e o erro 0x800f0922 que impediam aplicar as atualizações de segurança estendidas de novembro em dispositivos com Windows 10 22H2.
Leia mais...Cerca de 250 servidores físicos foram apreendidos em operação que desativou uma infraestrutura que facilitava ransomware, phishing e outros crimes digitais, garantindo anonimato total aos usuários.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A botnet Aisuru lançou um DDoS massivo contra a Azure com 15,72 Tbps e 3,64 bilhões de pacotes por segundo, usando dispositivos IoT comprometidos e afetando roteadores e câmeras, ampliando recordes e complicando a defesa.
Leia mais...O grupo Dragon Breath lançou uma campanha sofisticada com multi-stage loader RONINGLOADER, usando instaladores falsos para implantar Gh0st RAT, visando evitar proteções e atingir usuários falantes de chinês.
Leia mais...A adoção do Rust na plataforma Android diminuiu vulnerabilidades de segurança de memória para menos de 20%, com 1000x menos falhas que C/C++, além de acelerar o desenvolvimento com menos rollback e revisão.
Leia mais...Imagens sensíveis de exames e procedimentos foram furtadas de ao menos 50.000 CCTVs, levantando debate sobre a vulnerabilidade e privacidade nas câmeras, instaladas sem segurança adequada.
Leia mais...A partir de 2026, apps com uso excessivo de wake locks serão sinalizados no Google Play, afetando sua visibilidade, e desenvolvedores devem corrigir o problema para melhorar performance e experiência do usuário.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Microsoft investiga bug que impede update de segurança estendido em dispositivos com ativação via Microsoft 365 Admin Center, sem previsão de solução ou alternativas no momento.
Leia mais...O protocolo Finger, antigo e pouco usado, ressurgiu em campanhas maliciosas que executam comandos remotos via Windows para baixar malwares sofisticados, incluindo RATs, e enganar usuários com falsos captchas.
Leia mais...Botnet aproveita a vulnerabilidade CVE-2025-24893 não corrigida para executar código remoto, disparando tentativas de exploração e ataques diversos; atualização imediata é essencial.
Leia mais...A plataforma Azure e serviços Microsoft caíram por erro de configuração, evidenciando a fragilidade da internet dominada por poucos gigantes. A empresa identificou a falha e iniciou a recuperação, mas o incidente reforça riscos de dependência em grandes provedores.
Leia mais...A Logitech confirmou um incidente de segurança que resultou no roubo de dados através de uma falha zero-day vinculada ao Oracle E-Business Suite, explorada pelo grupo extorsionista Clop.
Leia mais...