Campanha usa phishing com malwares disfarçados de Microsoft Teams e só aumenta tensões geopolíticas entre Irã e Israel, imitanto figuras políticas para roubo de credenciais.
Leia mais...Campanha usa phishing com malwares disfarçados de Microsoft Teams e só aumenta tensões geopolíticas entre Irã e Israel, imitanto figuras políticas para roubo de credenciais.
Leia mais...Ações do OFAC bloqueiam instituições e pessoas envolvidas em crimes cibernéticos e esquemas fraudulentos com IT workers que financiam programas ilegais do país.
Leia mais...Vulnerabilidades ativas permitem desde divulgação de arquivos até execução remota de código, com prazo para correção em novembro de 2025; usuários de plugins WordPress também devem atualizar com urgência.
Leia mais...Exploit CVE-2025-11833 afeta mais de 400 mil sites WordPress, dando controle total a hackers; atualização para a versão 3.6.1 é urgente para evitar invasões.
Leia mais...A Apache Software Foundation investiga alegação da gangue Akira sobre roubo de 23 GB de dados, mas nega possuir as informações citadas e não encontrou evidências de comprometimento.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...grupo criminoso "the Com" vazou informações pessoais de centenas de oficiais do DHS, FBI e DOJ, elevando riscos de segurança e ameaças de cartéis em meio a atividades secretas contra ransomware e uso de câmeras AI pela polícia.
Leia mais...novas ameaças como trojans bancários, spyware e adware crescem, afetando principalmente EUA e Índia; especialistas recomendam atualizações, cautela em permissões e controle rigoroso de apps.
Leia mais...Golpistas usam NFC para furtar dinheiro via tap-to-pay, especialmente em locais lotados. Proteja-se com RFID-blockers, confirme sempre transações, ative alertas instantâneos e monitore suas contas para evitar perdas.
Leia mais...A partir de fevereiro de 2026, Office fechará arquivos em Protected View, substituindo MDAG para manter a segurança, recomendando ativar Defender for Endpoint ASR e Windows Defender Application Control.
Leia mais...Grupo Scattered LAPSUS$ Hunters cria 16 canais Telegram desde agosto de 2025 para extorsão, marketing e coordenação de ataques variados, incluindo ransomware e exploits, combinando motivações financeiras com hacktivismo.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Vulnerabilidade CVE-2025-11953 no pacote @react-native-community/cli, agora corrigida, permitia execução remota de OS commands sem autenticação, afetando desenvolvedores que usam Metro server.
Leia mais...vulnerabilidades exploradas desde março de 2024 permitem manipular mensagens e notificações, facilitando enganos que comprometem a confiança e a segurança da plataforma empresarial.
Leia mais...Autoridades detêm nove suspeitos de lavar mais de €600 mi em esquemas com plataformas falsas que enganaram vítimas via redes sociais e chamadas frias, usando blockchain para ocultar fundos em operação coordenada pela Eurojust.
Leia mais...O grupo russo Curly COMrades cria uma máquina virtual Alpine Linux oculta em Hyper-V para rodar malware e evitar detecção por EDR, usando ferramentas customizadas e técnicas avançadas de evasão.
Leia mais...o malware cria serviços ocultos via Tor para acesso remoto seguro, exfiltra dados e mantém persistência com tarefas agendadas.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Big Sleep, agente de AI da Google, descobriu cinco vulnerabilidades no WebKit que podiam causar crashes e corrupção de memória; Apple liberou patches nas últimas atualizações.
Leia mais...Exploit CVE-2025-5397 permite bypass de autenticação via social login mal validado, afetando versões até 4.8.1; atualização para 4.8.2 é recomendada imediatamente.
Leia mais...Um trojan disfarçado de extensão Solidity no Open VSX usa contratos Ethereum para manter comunicação com atacantes e persistência, já com 53 mil downloads, alertando para riscos em extensões VS Code.
Leia mais...malware SesameOp usa OpenAI Assistants API como canal stealth C2 para controlar dispositivos infectados e roubar dados, facilitando espionagem persistente ao evitar infraestrutura maliciosa tradicional.
Leia mais...A extensão juan-bianco.solidity-vlang, baixada 14 mil vezes, usa sandbox evasion e contratos Ethereum para controle e roubo de dados, mirando desenvolvedores Solidity e ameaçando segurança no ecossistema blockchain.
Leia mais...