2024-11-11
Concatenação para escapar da detecção:

Cibercriminosos inovam com técnica que junta arquivos ZIP, dificultando a detecção por soluções de segurança. A estratégia, que mescla arquivos maliciosos com inofensivos, foi flagrada pela Perception Point. Para a prevenção, recomenda-se o uso de ferramentas capazes de descompactação recursiva.

Leia mais...
2024-11-11
Phishing distribui Remcos RAT sem arquivo:

Pesquisadores de cibersegurança alertam para uma nova ofensiva de phishing que entrega uma variante fileless do Remcos RAT através de um documento do Excel malicioso. A ameaça explora uma vulnerabilidade no Office para operar remotamente sem salvar arquivos no disco do usuário.

Leia mais...
2024-11-11
BRECHAS em Projetos Open-Source:

Pesquisadores de cibersegurança descobriram quase duas dezenas de vulnerabilidades em 15 projetos relacionados a ML, afetando desde servidores até pipelines de ML. Essa descoberta aumenta significativamente os riscos associados à segurança destas tecnologias, evidenciando a necessidade de fortalecer as defesas contra ataques cibernéticos no campo emergente da inteligência artificial.

Leia mais...
2024-11-11
Ataques hackers miram alto escalão indiano:

Grupos de hackers vinculados ao Paquistão e à China intensificaram suas campanhas maliciosas contra a Índia, empregando ferramentas avançadas como ElizaRAT e IceCache para infiltrar e extrair informações de setores governamentais e instituições acadêmicas. Essas operações revelam um aumento significativo na sofisticação e na escala das ameaças digitais enfrentadas.

Leia mais...
2024-11-11
Serviços de IoT e Nuvem sob ATAQUE:

AndroxGh0st e Mozi fortalecem aliança nociva: Malwares AndroxGh0st e Mozi intensificam sua colaboração, visando maior variedade de vulnerabilidades em aplicações internet-facing e IoT. Relato da CloudSEK destaca exploração de falhas de segurança críticas e uso combinado para aumentar a infecção em dispositivos globais.

Leia mais...
PUB

Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.

Leia mais...
2024-11-11
Fundador do Bitcoin Fog condenado a prisão:

Roman Sterlingov, responsável pelo mixer de criptomoedas Bitcoin Fog, recebeu uma pena de 12 anos e meio por lavagem de dinheiro. O serviço, ativo entre 2011 e 2021, foi acusado de ocultar mais de US$ 400 milhões em receitas ilícitas, provenientes de atividades criminosas como tráfico de drogas e exploração infantil. Além da reclusão, Sterlingov deverá abrir mão de mais de US$ 395 milhões em ativos.

Leia mais...
2024-11-11
Malware mira usuários do Roblox:

Uma nova ameaça envolvendo bibliotecas JavaScript maliciosas foi detectada no npm, apontando para usuários do Roblox. Utilizando-se de malware como Skuld e Blank-Grabber, os atacantes exploram a confiança no ecossistema de código aberto, comprometendo a segurança digital.

Leia mais...
2024-11-11
CISA e FBI alertam contra uso de C e C++:

As agências recomendam migrar para linguagens mais modernas e seguras, como Rust e Python, até 2026. A flexibilidade no gerenciamento de memória dessas linguagens antigas aumenta riscos de segurança.

Leia mais...
2024-11-11
Uber e iFood podem aderir ao sistema Celular Seguro:

As negociações com o governo para a inclusão dessas plataformas visam aumentar a segurança do usuário, bloqueando apps em celulares furtados ou roubados. A iniciativa, que já conta com grandes bancos, espera elevar a proteção contra o uso indevido de aplicativos.

Leia mais...
2024-11-11
Gamers brasileiros na mira do temível malware:

Esta nova ameaça digital explora softwares de otimização de jogos para invadir sistemas Windows, derivando do perigoso GhostRat. O Winos4.0 permite controle remoto total, acessando dados sensíveis e manipulando arquivos. Recomenda-se cautela com downloads e atualização de softwares de segurança.

Leia mais...
PUB

Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.

Leia mais...
2024-11-11
Falha GRAVE em dispositivos D-Link:

Cibersegurança em alerta após descoberta de falha severa, CVE-2024-10914 , em storages NAS da D-Link, já obsoletos. Exploit permite injeção de comandos via HTTP. A empresa sugere aposentar os produtos, face à ausência de correção.

Leia mais...
2024-11-11
BRECHA em Veeam explorada por Ransomwares:

Uma vulnerabilidade significativa no software Veeam Backup & Replication, identificada como CVE-2024-40711, foi explorada em ataques ransomware, incluindo Akira, Fog e recentemente Frag. Esta falha, permitindo execução remota de código por atacantes, enfatiza a necessidade urgente de atualizações de segurança para proteger dados corporativos.

Leia mais...
2024-11-11
Falhas não corrigidas no Mazda Connect :

Pesquisadores descobriram falhas graves no sistema de entretenimento Mazda Connect, afetando múltiplos modelos e permitindo execução de código malicioso com privilégios de root. Exploits exigem acesso físico, mas podem comprometer redes veiculares, segurança e operação.

Leia mais...
2024-11-08
Novo golpe no WhatsApp:

Cibercriminosos estão criando grupos falsos e cobrando por uma inexistente "Taxa EMEX", pressionando vítimas com ameaças de consequências legais. Recomenda-se desconfiar de mensagens suspeitas e verificar diretamente com as empresas.

Leia mais...
2024-11-08
Backdoor em Windows via Linux:

Uma operação de malware, denominada CRON#TRAP, eleva ameaças ao infectar sistemas Windows com uma instância Linux contendo backdoor. Iniciada por arquivo LNK malicioso via e-mail, ativa um ambiente virtual Linux emulado por QEMU para conexão remota clandestina com servidores controlados por atacantes, complicando sua detecção por antivírus convencionais.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...
2024-11-08
Ataque oculto em Chatbots:

Pesquisadores identificaram uma nova ameaça denominada Imprompter, capaz de extrair informações pessoais durante conversas com LLMs, direcionando secretamente os dados para hackers. Este método, testado com sucesso em 80% dos casos, foi analisado em chatbots como LeChat e ChatGLM, revelando vulnerabilidades sérias na segurança de sistemas de IA.

Leia mais...
2024-11-08
Caso Nokia - Parte 2:

A investigação da Nokia sobre a alegação de vazamento de dados concluiu que o código-fonte exposto pertence a um terceiro e não comprometeu as informações da empresa ou de seus clientes. A brecha de segurança, originada num servidor SonarQube de um fornecedor, não afetou os sistemas críticos ou o código da Nokia, assegura a multinacional finlandesa.

Leia mais...
2024-11-08
Falhas críticas em Acess Points Aruba:

HPE lança correções para vulnerabilidades: A Hewlett Packard Enterprise divulgou atualizações para o software Aruba AOS-8 e AOS-10, corrigindo duas falhas críticas e outras quatro de menor impacto. Esses problemas permitiriam execuções de comandos não autorizados. Recomenda-se fortemente a atualização dos dispositivos afetados.

Leia mais...
2024-11-08
Novo malware desembarca no Brasil:

Esse malware, disfarçado de aplicativos como Foxit e AutoCAD, realiza roubo de dados pessoais e bancários, além de minerar criptomoedas. Distribuído via torrents, explora vulnerabilidades no Windows, afetando usuários ao redor do mundo incluindo Brasil e China.

Leia mais...
2024-11-08
Criptomoedas para invadir Apple macOS:

Ativos digitais se tornaram o mais novo alvo de hackers vinculados à Coreia do Norte, utilizando malwares sofisticados para infiltrar sistemas macOS de empresas ligadas a criptomoedas. A ação, denominada Hidden Risk, emprega esquemas de phishing via e-mail, disfarçando arquivos maliciosos como notícias sobre o mercado cripto.

Leia mais...

CVEs em destaque

CVE-2025-64756 7.5
CVE-2025-11243 None
CVE-2025-61757 9.8
CVE-2025-9501 9
CVE-2023-41345 8.8
CVE-2023-41347 8.8
CVE-2023-41348 8.8
CVE-2023-41346 8.8
CVE-2025-58034 7.2
CVE-2025-13223 8.8
1

...

116

117

118

...

315

CVEs em destaque

CVE-2025-64756 7.5
CVE-2025-11243 None
CVE-2025-61757 9.8
CVE-2025-9501 9
CVE-2023-41345 8.8
CVE-2023-41347 8.8
CVE-2023-41348 8.8
CVE-2023-41346 8.8
CVE-2025-58034 7.2
CVE-2025-13223 8.8