CISA alerta para vulnerabilidade CVE-2023-52163 que possibilita injeção de comandos após autenticação, usada em ataques com botnets Mirai e ShadowV2; dispositivo está sem patch por fim de suporte.
Leia mais...CISA alerta para vulnerabilidade CVE-2023-52163 que possibilita injeção de comandos após autenticação, usada em ataques com botnets Mirai e ShadowV2; dispositivo está sem patch por fim de suporte.
Leia mais...Um domínio falso semelhante ao oficial do MAS distribui scripts maliciosos com o Cosmali Loader, infectando sistemas Windows e oferecendo risco grave a usuários que digitam comandos sem cautela.
Leia mais...Segundo a ESET, o esquema de investimento fraudulento Nomani aumentou 62% em 2025, com ataques que agora alcançam YouTube além do Facebook, usando deepfakes e malvertising para enganar vítimas e roubar dados e dinheiro.
Leia mais...A vulnerabilidade CVE-2025-14847 em várias versões do MongoDB permite execução remota de código sem autenticação, exigindo atualização imediata para as versões corrigidas para evitar ataques e controle dos sistemas afetados.
Leia mais...A fraude usou grupos em WhatsApp criminosos que fingiam ser especialistas e prometeram retornos com dicas falsas baseadas em suposta inteligência artificial, enganando investidores a aplicar em plataformas falsas que exigiam taxas para sacar fundos e operavam sem licenças válidas.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Para melhorar desempenho e segurança, BitLocker usa hardware security modules e Trusted Execution Environments, reduzindo uso da CPU em até 70% e protegendo melhor as chaves criptográficas nos processadores.
Leia mais...O backdoor com capacidade de roubo de dados e espionagem, antes disseminado via software pirata, agora usa repositórios fraudulentos que alegam oferecer exploits para vulnerabilidades recentes, exigindo cautela redobrada.
Leia mais...Duas extensões maliciosas fingem ser proxy e manipulam configurações para interceptar tráfego, capturando senhas, cookies e informações sensíveis de usuários na China; ainda permanecem na loja oficial.
Leia mais...A AGCM puniu a Apple por isentar seus próprios apps da exigência de consentimento para tracking, criando um processo de dupla aprovação oneroso para desenvolvedores terceiros.
Leia mais...o Departamento de Justiça dos EUA confiscou o domínio web3adspanels.org usado para golpe de takeover bancário, que desviou cerca de US$ 14,6 milhões de 19 vítimas, com mais de 5.100 queixas ao FBI em 2025.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Falha na plataforma de automação n8n, com CVSS 9.9, pode permitir que usuários autenticados executem código arbitrário, comprometendo dados e operações; atualize para versões 1.120.4 ou superiores imediatamente.
Leia mais...A FCC dos EUA baniu drones e componentes críticos fabricados no exterior, visando ameaças à segurança nacional, especialmente de fabricantes chineses, para proteger o espaço aéreo antes de grandes eventos esportivos futuros.
Leia mais...Departamento de Justiça dos EUA divulgou quase 4.000 arquivos sobre Jeffrey Epstein, repletos de fotos e anotações, mas sem novas revelações criminais. O material inclui imagens da mansão, contatos influentes e algumas notas, porém muitas partes foram redigidas, gerando críticas por falta de transparência.
Leia mais...Informações de cerca de 21 mil clientes da Nissan Fukuoka, incluindo nomes e contatos, foram expostas devido à falha de segurança na Red Hat, afetando sistemas da montadora no Japão.
Leia mais...A nova variante do MacSync para macOS é distribuída por um app Swift code-signed e notarizado, eliminando ações no Terminal e burlando o Gatekeeper até revogação do certificado pela Apple.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A ação internacional coordenada resultou na recuperação de US$ 3 milhões e remoção de mais de 6.000 links maliciosos, combatendo fraudes, extorsão e ransomware em 19 países.
Leia mais...O pacote disfarçado de API funcional intercepta mensagens, captura tokens e contatos, e vincula o dispositivo do atacante ao WhatsApp da vítima, garantindo acesso persistente mesmo após remoção.
Leia mais...Artem Stryzhak admitiu conspirar em ataques ransomware contra grandes empresas globais, preso e extraditado aos EUA, enfrenta até 10 anos de prisão com sentença prevista para 2026.
Leia mais...Hacker usa droppers disfarçados para instalar spyware que rouba OTPs e controle remoto via USSD, visando vítimas no Uzbequistão por meio de falsas páginas e apps, ampliando fraudes financeiras.
Leia mais...A Docker disponibiliza mais de 1.000 Docker Hardened Images (DHI), seguras e minimalistas, sob licença Apache 2.0, para desenvolvedores sem custo e com código aberto, elevando a segurança em containers e garantindo atualizações rápidas.
Leia mais...