plataforma registra crescimento de 13% em pagamentos a white-hat hackers, com aumento de 200% em falhas de AI e surge de “bionic hackers” que usam AI para ampliar a eficácia na caça a vulnerabilidades.
Leia mais...plataforma registra crescimento de 13% em pagamentos a white-hat hackers, com aumento de 200% em falhas de AI e surge de “bionic hackers” que usam AI para ampliar a eficácia na caça a vulnerabilidades.
Leia mais...A falha no Defender for Endpoint causava notificações incorretas para atualização de BIOS em equipamentos Dell, além de problemas recentes com crashes no macOS e falsos positivos em serviços anti-spam envolvendo Exchange Online e Microsoft Teams.
Leia mais...Pacote no PyPI com 2.653 downloads entregava proxy SOCKS5 e backdoor no Windows, usando VBScript e executável Go para instalar payloads, coletar dados e manter persistência via Discord webhook e tarefas agendadas, evidenciando grave ameaça à segurança dos sistemas.
Leia mais...Ator estatal alinhado à China mira ministérios e telecomunicações na Ásia, África e Oriente Médio com malware NET-STAR, explorando vulnerabilidades em IIS e Exchange para coletar dados sensíveis e adaptar táticas durante eventos geopolíticos estratégicos.
Leia mais...Cavalry Werewolf, grupo ligado a Tomiris, tem atacado o setor público da Rússia via phishing usando FoalShell e StallionRAT, com técnicas variadas para execução remota, exfiltração de dados e persistência, ampliando seu alcance e arsenal contra governos e setores estratégicos.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A ameaça emprega phishing sofisticado e técnicas de DLL side-loading para disseminar WooperStealer e o backdoor Python Anondoor, demonstrando adaptação constante e evolução no roubo furtivo de dados sensíveis e comandos remotos.
Leia mais...Middlesbrough implementa serviço anual de proteção por £25 mil após incidentes recentes, aprimorando estratégias e controles internos, e aprendendo com o ataque milionário sofrido por Redcar and Cleveland para fortalecer suas defesas contra ameaças e perdas de ativos.
Leia mais...A partir de setembro de 2025, Outlook Web e nova versão para Windows deixarão de mostrar imagens SVG inline para mitigar riscos de malware e phishing, afetando menos de 0,1% das imagens, enquanto arquivos SVG em anexo permanecem acessíveis.
Leia mais...a One UI 8.5 trará recurso on-device que detecta e desfoca automaticamente informações confidenciais em imagens, prevenindo vazamentos ao compartilhar. A funcionalidade deve estrear em 2026 com a linha Galaxy S26 e depois ampliar para outros modelos.
Leia mais...O grupo enfrenta interrupções em fábricas e sistemas de pedidos após um ciberataque, gerando escassez de produtos como cerveja e chá engarrafado em grandes redes varejistas, sem previsão para normalização das operações domésticas.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...hackers acessaram dados pessoais de terceiros ligados à empresa, sem comprometer informações financeiras. Ação isolada, sem impacto nos sistemas internos, está sendo investigada e afeta também participantes de promoções. Outros grandes, como Jaguar Land Rover e M&S, enfrentam ataques que paralisam produção e prejudicam operações.
Leia mais...grupo hacker alega ter roubado 570GB de dados sensíveis, incluindo Customer Engagement Reports com informações críticas de grandes empresas e órgãos governamentais; Red Hat confirma incidente, mas nega impacto amplo e investiga o ocorrido.
Leia mais...Bug em atualização causou troca e contaminação de dados de diferentes organizações por cerca de um dia, impactando relatórios e integrações, com risco à privacidade e necessidade de exclusão imediata das informações afetadas para evitar uso indevido.
Leia mais...A nova função usa inteligência artificial para pausar o sync de arquivos ao identificar ataques de ransomware, protegendo documentos e facilitando a restauração via interface web, disponível para usuários Google Workspace e pessoais com versões recentes do Drive.
Leia mais...Falha crítica permite que atacantes com credenciais válidas acessem client secrets de aplicações OIDC via API, possibilitando impersonificação e movimentos laterais, explorada globalmente sem restrição de IP; correção disponível na versão 2025.3.0 após divulgação responsável.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...A empresa americana sofreu breach após invasão em sistema cloud CRM, comprometendo nomes, endereços, datas de nascimento e SSNs; oferece monitoramento gratuito contra identity theft e orienta vigilância contra phishing e fraudes.
Leia mais...nova regra pode inviabilizar F-Droid e impactar a distribuição de apps open-source, que resistem em fornecer dados pessoais; a medida condenada por limitar o ecossistema Android e não resolver riscos de malware, segundo o projeto que defende a liberdade digital.
Leia mais...Ataque físico chamado WireTap permite quebrar criptografia determinística e extrair chaves de atestação, comprometendo confidencialidade e integridade de dados mesmo em ambientes protegidos; Intel recomenda segurança física, sem previsão de patch para essa ameaça.
Leia mais...Um ataque com malware comprometeu informações pessoais sensíveis, incluindo SSN e CNH, de clientes de 7 mil concessionárias, levando à criptografia de sistemas; empresa investiga, reforça a segurança e oferece monitoramento gratuito de identidade.
Leia mais...Governo britânico pressiona Apple a criar backdoor restrito a cidadãos locais, mas empresa resiste, alertando para riscos globais à privacidade e segurança com possíveis vulnerabilidades exploráveis por agentes mal-intencionados em todo o mundo.
Leia mais...