A região destacará suas forças em segurança, infraestrutura crítica, manufatura avançada e cyber resilience, unindo universidades e indústria para concorrer a parte do fundo de inovação local.
Leia mais...A região destacará suas forças em segurança, infraestrutura crítica, manufatura avançada e cyber resilience, unindo universidades e indústria para concorrer a parte do fundo de inovação local.
Leia mais...Ataque explorou vulnerabilidade zero-day no Oracle E-Business Suite, expondo dados pessoais e financeiros; Universidade oferece proteção gratuita contra fraudes e alerta para riscos de identidade e phishing.
Leia mais...O grupo ShinyHunters alega invasão e roubo de dados da Resecurity, mas a empresa afirma que apenas um honeypot com dados falsos foi acessado, permitindo monitorar os ataques e coletar inteligência.
Leia mais...O Departamento de Justiça dos EUA divulgou três novos conjuntos de arquivos relacionados a Jeffrey Epstein, incluindo fotos, registros judiciais e materiais de júri secreto, apesar de críticas por redacções excessivas e pedidos para liberar mais documentos.
Leia mais...Cibercriminosos exploram confiança em respostas geradas por IA e resultados de busca para distribuir Atomic macOS Stealer via instruções falsas que envolvem comandos no Terminal, infectando sistemas sem avisos visíveis. Proteja-se não rodando comandos do Terminal sem verificação, usando gerenciador de senhas, mantendo atualizações e antivírus ativos, e desconfiando de anúncios pagos e guias desconhecidos.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A cerimônia de posse de Zohran Mamdani vetou especificamente esses dispositivos, citados na lista oficial, enquanto laptops e smartphones, igualmente potentes, seguem permitidos, gerando questionamentos sobre a medida.
Leia mais...Grupo chinês ameaça Chrome, Edge e Firefox com extensões maliciosas para roubar dados de reuniões online, facilitando fraudes, espionagem e coleta sistemática de inteligência empresarial.
Leia mais...Nova onda do malware rouba credenciais, dados de carteiras cripto e senhas do Keychain, usando payloads criptografados e trojanizados que substituem apps legítimos no sistema.
Leia mais...Pesquisadores revelam ataque que explora serviço de Application Integration para enviar e-mails legítimos e contornar filtros, levando vítimas a links falsos que roubam credenciais usando páginas falsas do Microsoft login.
Leia mais...A botnet RondoDox usa a vulnerabilidade CVE-2025-55182 para atacar servidores Next.js, implantando malware e cryptominers em ataques que envolvem exploits e botnets IoT.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Plataforma descentralizada de propriedade intelectual sofreu atualização de contrato não autorizada que permitiu saques indevidos, resultando no roubo de tokens e uso do mixer Tornado Cash para ocultar rastros.
Leia mais...A empresa foi multada por não rotular vídeos infantis no YouTube como "Made for Kids", permitindo coleta de dados para publicidade segmentada. Agora, deve garantir consentimento dos pais e marcação correta do conteúdo.
Leia mais...vulnerabilidade de bypass de autenticação pode permitir acesso remoto a apps. Empresas devem atualizar versões 10.0.11.0 e 10.0.8.x para evitar ataques que não exigem interação do usuário.
Leia mais...brinquedos com IA expõem crianças a conteúdos impróprios
Leia mais...Plataforma de face swapping é usada por scammers para fraudes via vídeo, integrando WhatsApp e WeChat, e já movimentou US$ 3,9 milhões, parte associada a atividades ilegais e mercado cinza.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Grupo chinês usa técnicas avançadas como DLL hijacking e SEO poisoning para garantir persistência e foco em roubo de dados e credenciais.
Leia mais...campanha imita Microsoft para roubar credenciais. Atenção a URLs, evite clicar em links; use antivírus forte e confirme remetentes para evitar golpes sofisticados.
Leia mais...Dois ex-funcionários de empresas de resposta a incidentes cibernéticos admitiram envolvimento em ataques ransomware BlackCat em 2023, visando várias empresas nos EUA, com penas de até 20 anos de prisão previstas.
Leia mais...A Agência Espacial Europeia confirmou brecha em servidores externos com informações não classificadas de atividades colaborativas, após invasores divulgarem acesso e roubo de mais de 200GB, incluindo código fonte e dados sensíveis.
Leia mais...Campanha afetando 2,2 milhões de usuários coleta URLs, senhas e informações de encontros em Chrome, Firefox e Edge, vinculada ao grupo chinês DarkSpectre e usada para espionagem corporativa.
Leia mais...