O grupo Dragon Breath lançou uma campanha sofisticada com multi-stage loader RONINGLOADER, usando instaladores falsos para implantar Gh0st RAT, visando evitar proteções e atingir usuários falantes de chinês.
Leia mais...O grupo Dragon Breath lançou uma campanha sofisticada com multi-stage loader RONINGLOADER, usando instaladores falsos para implantar Gh0st RAT, visando evitar proteções e atingir usuários falantes de chinês.
Leia mais...A adoção do Rust na plataforma Android diminuiu vulnerabilidades de segurança de memória para menos de 20%, com 1000x menos falhas que C/C++, além de acelerar o desenvolvimento com menos rollback e revisão.
Leia mais...Imagens sensíveis de exames e procedimentos foram furtadas de ao menos 50.000 CCTVs, levantando debate sobre a vulnerabilidade e privacidade nas câmeras, instaladas sem segurança adequada.
Leia mais...A partir de 2026, apps com uso excessivo de wake locks serão sinalizados no Google Play, afetando sua visibilidade, e desenvolvedores devem corrigir o problema para melhorar performance e experiência do usuário.
Leia mais...Microsoft investiga bug que impede update de segurança estendido em dispositivos com ativação via Microsoft 365 Admin Center, sem previsão de solução ou alternativas no momento.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...O protocolo Finger, antigo e pouco usado, ressurgiu em campanhas maliciosas que executam comandos remotos via Windows para baixar malwares sofisticados, incluindo RATs, e enganar usuários com falsos captchas.
Leia mais...Botnet aproveita a vulnerabilidade CVE-2025-24893 não corrigida para executar código remoto, disparando tentativas de exploração e ataques diversos; atualização imediata é essencial.
Leia mais...A plataforma Azure e serviços Microsoft caíram por erro de configuração, evidenciando a fragilidade da internet dominada por poucos gigantes. A empresa identificou a falha e iniciou a recuperação, mas o incidente reforça riscos de dependência em grandes provedores.
Leia mais...A Logitech confirmou um incidente de segurança que resultou no roubo de dados através de uma falha zero-day vinculada ao Oracle E-Business Suite, explorada pelo grupo extorsionista Clop.
Leia mais...Cinco pessoas se declararam culpadas por contribuir com fraudes que geraram US$ 2,2 milhões ao regime norte-coreano, envolvendo roubo de identidades e contratação fraudulenta para trabalho remoto.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Ativistas da Coreia do Norte mudam tática ao usar serviços JSON para hospedar payloads maliciosos, envolvendo ofertas falsas no LinkedIn que instalam malwares BeaverTail e backdoors para roubo de dados e criptomoedas.
Leia mais...Vulnerabilidades no uso inseguro de ZeroMQ e pickle afetam Meta, Nvidia, Microsoft e projetos PyTorch, expondo sistemas a ataques de execução arbitrária e roubo de modelos.
Leia mais...dados antigos de até 25% dos comerciantes foram expostos em sistema legado, empresa investirá em segurança e doará valor do resgate para pesquisa em cibercrime.
Leia mais...China utilizou IA do Anthropic para orquestrar ataques automatizados contra 30 alvos globais, com mínimo controle humano, destacando avanço em ataques autônomos sofisticados em setembro de 2025.
Leia mais...Exploração ativa de falha não divulgada permite criar contas administrativas via bypass de autenticação; versões anteriores a 8.0.2 estão vulneráveis, risco de comprometimento integral do dispositivo.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Firmware corrige vulnerabilidade que permite acesso remoto sem autenticação em modelos DSL-AC51, DSL-N16 e DSL-AC750, evitando ataques simples e protegendo contra botnets. Atualize já.
Leia mais...Operação expande ataques para Nutanix AHV VM encriptando discos via CVE-2024-40766 e explorando vulnerabilidades em firewalls SonicWall, exigindo backups offline e autenticação multifator rápida para proteção eficaz.
Leia mais...O malware avalia a performance das máquinas para escolher entre criptografia total ou parcial, visando maximizar o dano sem sobrecarregar o sistema, atacando Windows, Linux e VMware ESXi com técnicas avançadas de infiltração e exfiltração.
Leia mais...Pacote ‘IndonesianFoods’ gera mais de 100 mil itens no npm, poluindo o registro e ameaçando a cadeia de supply-chain com potencial para payloads maliciosos futuros e exploração em larga escala.
Leia mais...Golpe russo usa phishing kit sofisticado para enganar hóspedes com sites falsos de reservas, em 43 idiomas, visando roubo de dados e pagamento via cartão em plataformas como Booking e Airbnb.
Leia mais...