Recomendam fortalecer autenticação, encriptação e restringir acessos, além de desativar servidores antigos para evitar brechas; alerta para vulnerabilidades exploradas por grupos hackers e necessidade de monitoramento constante.
Leia mais...Recomendam fortalecer autenticação, encriptação e restringir acessos, além de desativar servidores antigos para evitar brechas; alerta para vulnerabilidades exploradas por grupos hackers e necessidade de monitoramento constante.
Leia mais...campanha usa convites falsos para conselho executivo e leva vítimas a páginas fraudulentas que roubam credenciais Microsoft via AITM, exigindo cautela com links em mensagens diretas inesperadas.
Leia mais...falha permite que assinantes leiam arquivos no servidor, falha no controle de capacidade em versões antigas expõe dados sensíveis; atualização já corrigiu o risco.
Leia mais...invasões em infraestrutura essencial manipularam controles industriais, causando riscos e falsos alarmes; autoridades recomendam reforçar a segurança de ICS, evitar exposição direta e reportar atividades suspeitas para evitar danos maiores.
Leia mais...botnets como Mirai e Mozi exploram vulnerabilidades CVE e falhas de configuração em PHP, IoT e cloud gateways, ampliando redes maliciosas e usando proxies residenciais para ações como DDoS, phishing e credential stuffing.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...cerca de 126 pacotes maliciosos no NPM usados para roubar tokens de autenticação, segredos de CI/CD e credenciais do GitHub, explorando dependências dinâmicas remotas e técnicas de slopsquatting que dificultam a detecção.
Leia mais...Pesquisa revela que metade dos sinais geostacionários não é criptografada, expondo dados sensíveis de consumidores, governos e infraestrutura crítica; empresas como T-Mobile já adotam encriptação após alerta dos pesquisadores.
Leia mais...hackers exploram web shells e ferramentas legítimas para acesso furtivo, mirando organizações locais e serviços, reduzindo rastros digitais e facilitando roubo de informações com técnicas avançadas e backdoors em PowerShell.
Leia mais...Vulnerabilidades em produtos Dassault Systèmes e XWiki estão sendo exploradas para instalar mineradores de criptomoedas; atualize sistemas urgente para evitar ataques.
Leia mais...traz recurso Administrator Protection e novo menu Iniciar, além de várias correções de bugs e melhorias na interface, segurança e usabilidade do sistema operacional.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...duas vulnerabilidades permitem acesso remoto privilegiado e execução de código; atualizações devem ser aplicadas urgentemente para evitar ataques em setores industriais sensíveis.
Leia mais...Grupos ligados à Coreia do Norte usam campanhas GhostCall e GhostHire para infectar sistemas macOS e Windows de executivos e desenvolvedores, combinando phishing avançado via Zoom e Telegram com malware sofisticado que coleta dados sensíveis e credenciais, ampliando sua estratégia além do roubo de criptomoedas.
Leia mais...Pesquisadores criaram ataque side-channel em DDR5 que explora falhas no Intel SGX, TDX e AMD SEV-SNP para capturar chaves criptográficas, possibilitando falsificação de assinaturas e acesso não autorizado a dados sensíveis.
Leia mais...Lançado para outubro de 2026, o Chrome ativará por padrão a opção "Always Use Secure Connections", alertando usuários antes de acessar sites públicos sem HTTPS, protegendo contra ataques man-in-the-middle e promovendo navegação mais segura e cifrada.
Leia mais...Atroposia é um malware-as-a-service que oferece por US$200 mensais um RAT com módulos para acesso persistente, evasão, roubo de dados, escaneamento de vulnerabilidades e DNS hijacking, facilitando ataques sofisticados mesmo por criminosos de baixa habilidade.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Vulnerabilidade antiga explora manipulação de scripts RTL/LTR para criar URLs que enganam usuários e navegadores. Embora detectada em Chrome e Firefox, soluções são parciais. Recomenda-se atenção redobrada, melhorias em browsers e uso de ferramentas como Varonis Interceptor para proteção ampliada.
Leia mais...o malware MaaS ataca usuários no Brasil e Itália via smishing, explora permissões de Accessibility no Android 13+, e finge interações humanas para enganar sistemas de segurança, colocando em risco dados bancários e códigos de autenticação.
Leia mais...A fabricante de software F5 revelou uma invasão sofisticada de um grupo governamental, expondo códigos-fonte e configurações do BIG-IP, usado por gigantes globais. O ataque cria risco sem precedentes de exploits e ameaças em cadeias de suprimento digitais.
Leia mais...Ações do grupo SideWinder evoluem com PDFs e ClickOnce ligados a malwares como ModuleInstaller e StealerBot, visando coleta de dados sensíveis via ataques regionais direcionados e técnicas avançadas de evasão, destacando espionagem geopolítica complexa.
Leia mais...Google esclarece que não houve ataque direto, mas credenciais vazadas foram reunidas por malware e phishing ao longo dos anos, reforçando a importância da proteção e mudança de senhas para evitar acessos indevidos.
Leia mais...