novas variantes de exploração em Cisco Secure Firewall ASA e FTD podem causar DoS e execução remota; falhas críticas no Unified CCX permitem upload de arquivos e elevação de privilégios; atualize urgentemente.
Leia mais...novas variantes de exploração em Cisco Secure Firewall ASA e FTD podem causar DoS e execução remota; falhas críticas no Unified CCX permitem upload de arquivos e elevação de privilégios; atualize urgentemente.
Leia mais...ataques usam vídeos para instruir vítimas sobre execução de comandos maliciosos, detectam OS automaticamente e pressionam com timer, aumentando riscos de infecção por malware e roubo de dados.
Leia mais...ChatGPT, Gemini, DeepSeek e Grok reproduzem fontes sancionadas da Rússia sobre a guerra na Ucrânia, explorando lacunas de dados e levantando dúvidas sobre o controle de desinformação nos LLMs na União Europeia.
Leia mais...Após 7 meses parado, o malware volta a usar SEO poisoning para promover sites falsos que distribuem documentos maliciosos e distribuem backdoors como Supper SOCKS5, facilitando ataques ransomware rápidos.
Leia mais...Grupo russo destrói dados em setores governamental, educacional e de grãos, atingindo a principal fonte de receita do país, em operações que refletem a guerra econômica contínua e visam causar danos irreversíveis.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Sete falhas nos modelos GPT-4o e GPT-5 permitem ataques de prompt injection para extrair informações pessoais, mesmo sem consentimento, alertam pesquisadores em cibersegurança. OpenAI já corrigiu parte dos problemas.
Leia mais...investigação aponta que hackers patrocinados exploraram backup na nuvem, mas produtos e redes de clientes não foram afetados; recomendação é redefinir credenciais para evitar riscos futuros.
Leia mais...Google descobre malware VB Script PROMPTFLUX que usa API da IA Gemini para auto-modificação e evasão dinâmica O malware experimental melhora obfuscação e persistência, apontando para ameaças financeiras e uso avançado de IA em ataques cibernéticos.
Leia mais...Vulnerabilidade permite execução remota de comandos sem autenticação, afeta versões antes da 0.9.8.1204; atualizações devem ser aplicadas até 25 de novembro para evitar riscos.
Leia mais...Justiça dos EUA denuncia 31 pessoas, incluindo ex-NBA, por fraude em poker de alto risco usando shufflers com câmera para manipular cartas e extorquir mais de US$ 7 mi, beneficiando a máfia Cosa Nostra.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Campanha usa phishing com malwares disfarçados de Microsoft Teams e só aumenta tensões geopolíticas entre Irã e Israel, imitanto figuras políticas para roubo de credenciais.
Leia mais...Ações do OFAC bloqueiam instituições e pessoas envolvidas em crimes cibernéticos e esquemas fraudulentos com IT workers que financiam programas ilegais do país.
Leia mais...Vulnerabilidades ativas permitem desde divulgação de arquivos até execução remota de código, com prazo para correção em novembro de 2025; usuários de plugins WordPress também devem atualizar com urgência.
Leia mais...Exploit CVE-2025-11833 afeta mais de 400 mil sites WordPress, dando controle total a hackers; atualização para a versão 3.6.1 é urgente para evitar invasões.
Leia mais...A Apache Software Foundation investiga alegação da gangue Akira sobre roubo de 23 GB de dados, mas nega possuir as informações citadas e não encontrou evidências de comprometimento.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...grupo criminoso "the Com" vazou informações pessoais de centenas de oficiais do DHS, FBI e DOJ, elevando riscos de segurança e ameaças de cartéis em meio a atividades secretas contra ransomware e uso de câmeras AI pela polícia.
Leia mais...novas ameaças como trojans bancários, spyware e adware crescem, afetando principalmente EUA e Índia; especialistas recomendam atualizações, cautela em permissões e controle rigoroso de apps.
Leia mais...Golpistas usam NFC para furtar dinheiro via tap-to-pay, especialmente em locais lotados. Proteja-se com RFID-blockers, confirme sempre transações, ative alertas instantâneos e monitore suas contas para evitar perdas.
Leia mais...A partir de fevereiro de 2026, Office fechará arquivos em Protected View, substituindo MDAG para manter a segurança, recomendando ativar Defender for Endpoint ASR e Windows Defender Application Control.
Leia mais...Grupo Scattered LAPSUS$ Hunters cria 16 canais Telegram desde agosto de 2025 para extorsão, marketing e coordenação de ataques variados, incluindo ransomware e exploits, combinando motivações financeiras com hacktivismo.
Leia mais...