A agência planeja monitorar plataformas como Facebook, TikTok e Instagram em centros nos EUA, transformando dados públicos em informações para ações de deportação e prisões, com operação 24/7 e uso de software avançado.
Leia mais...A agência planeja monitorar plataformas como Facebook, TikTok e Instagram em centros nos EUA, transformando dados públicos em informações para ações de deportação e prisões, com operação 24/7 e uso de software avançado.
Leia mais...projeto que buscava reduzir cookies de terceiros e ampliar privacidade na web foi descontinuado por baixa adoção e resistência do setor publicitário, além de barreiras regulatórias. Apesar do fim, contribuições como a tecnologia CHIPS permanecem relevantes contra o rastreamento entre sites.
Leia mais...A correção para vulnerabilidade no Windows Cryptographic Services está afetando autenticação por smart card e certificados RSA, com erros e falhas em apps 32-bit. Solução temporária exige editar o registro, mas mudança definitiva é aguardada para 2026.
Leia mais...A prática de gerar código com IA acelera desenvolvimento, mas aumenta riscos na supply chain por possíveis vulnerabilidades e falta de controle sobre versões. Pesquisadores alertam para desafios na revisão humana e para a ausência de mecanismos de responsabilização adotados em open source.
Leia mais...Pesquisa revela esquema que emprega 131 extensões clonadas para Chrome, automatizando spam em massa no WhatsApp Web e burlando sistemas anti-spam. A operação comercializa as ferramentas como CRM, atingindo cerca de 21 mil usuários, violando políticas do Google.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...A nova ação usa domínios falsos e "ClickFix" para induzir desenvolvedores a executar comandos no Terminal, instalando malwares como AMOS e Odyssey que roubam dados, contornam Gatekeeper e evitam análise.
Leia mais...Um novo malware .NET chamado CAPI Backdoor usa phishing com arquivo ZIP para infectar, roubar dados de navegadores e estabelecer persistência via técnicas living-off-the-land, visando sistemas reais e evitando máquinas virtuais para operações furtivas.
Leia mais...Pesquisadores identificaram que os Tile trackers transmitem MAC e IDs sem criptografia, possibilitando rastreamento e invasão de privacidade, contrariando alegações da empresa. Vulnerabilidades facilitam stalking, falsas acusações e suposta vigilância em massa, enquanto resposta da Life360 foi vaga.
Leia mais...Ataques phishing usam PDFs maliciosos para distribuir RATs ligados ao grupo chinês Silver Fox, visando empresas financeiras, e empregam técnicas avançadas de evasão para comprometer sistemas e roubar informações sensíveis.
Leia mais...novo serviço permite que usuários definam até 20 áreas geográficas onde apps selecionados funcionam; fora delas, apps são bloqueados automaticamente; inclui senha de ameaça que notifica contato de confiança por SMS e chamada em caso de emergência.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A Meta testa tetos mensais para o envio de mensagens a contatos não salvos, visando reduzir spam. Usuários receberão alertas antes de atingir o limite, que se reinicia após resposta. Medidas incluem restrições a listas de transmissão e botão para desinteresse em marketing.
Leia mais...A aérea regional da American Airlines confirmou vazamento de informações comerciais devido a ataque do grupo Clop, que explorou vulnerabilidades zero-day para roubo de dados, mas clientes não foram afetados, segundo investigação interna.
Leia mais...Atualização resolve vulnerabilidades que permitem interceptação e alteração de comunicações sensíveis em ambiente RMM, expondo agentes a ataques man-in-the-middle e riscos de arquivos maliciosos. Administradores on-premise devem instalar o patch urgente para evitar exploração potencial crescente.
Leia mais...Eric Schmidt adverte que AI pode ter seus guardrails removidos por hackers, tornando sistemas perigosos. Ele compara a ameaça à era nuclear e pede controles globais.
Leia mais...A ação conjunta entre Europol e Shadowserver desativou 1.200 dispositivos e 40 mil SIM cards usados em fraudes, golpes e extorsão, causando perdas estimadas em 4,5 milhões de euros e mais de 3.200 casos fraudulentos em diversos países.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...O grupo norte-coreano por trás da campanha Contagious Interview aprimora seus malwares BeaverTail e OtterCookie, adicionando keylogger e captura de tela, usando npm para distribuir código malicioso, e explorando blockchains para C2, ampliando furtividade e alcance dos ataques.
Leia mais...Microsoft corrigiu falha crítica de HTTP request smuggling no servidor Kestrel, que permite ataques autenticados para roubar credenciais, modificar arquivos e causar crashes. Recomenda-se atualização imediata em .NET e ASP.NET Core para prevenir exploração e manter integridade dos sistemas.
Leia mais...Vídeos no TikTok induzem usuários a executar comandos PowerShell maliciosos, baixando o malware Aura Stealer, que rouba credenciais e carteiras digitais. A técnica ClickFix explora engenharia social para infectar dispositivos e requer atenção redobrada.
Leia mais...o Ministério de Segurança estatal revelou que a NSA dos EUA tentou invadir o National Time Service Center usando exploit em serviço SMS para roubo de dados e sabotagem. Ataques foram detectados e neutralizados, envolvendo VPNs e certificados falsificados.
Leia mais...CVE-2025-9242 permite execução remota de código sem autenticação via vulnerabilidade out-of-bounds write na VPN, afetando versões até 2025.1, corrigida em atualizações recentes. Exploração pode resultar em shell Python interativo, elevando riscos para dispositivos de perímetro e usuários corporativos.
Leia mais...