Cibercriminosos usam phishing e contas comprometidas para instalar RMM legítimo, controlar sistemas, roubar cargas e fraudar transportadoras, priorizando alimentos, dificultando detecção por parecer software autorizado.
Leia mais...Cibercriminosos usam phishing e contas comprometidas para instalar RMM legítimo, controlar sistemas, roubar cargas e fraudar transportadoras, priorizando alimentos, dificultando detecção por parecer software autorizado.
Leia mais...atualização KB5070881 corrige falha crítica CVE-2025-59287 , mas desativa hotpatch em alguns servidores; Microsoft lançou KB5070893 para corrigir sem afetar hotpatching e orienta admins a instalar nova versão.
Leia mais...Malwares focados em dispositivos Android até v13 usam técnicas para evitar análise, coletar dados sensíveis e realizar fraudes, explorando permissões de acessibilidade e ocultação em apps falsos.
Leia mais...A ameaça ligada à Coreia do Norte usa um malware sofisticado camuflado em e-mail com arquivo ZIP para controlar sistemas na Coreia do Sul, empregando múltiplas camadas de obfuscação e persistência furtiva.
Leia mais...O novo sistema M2S2 usará IA, radar e câmeras para transformar veículos 4x4 em torres de observação autônomas, ampliando a vigilância de fronteiras com alto alcance e monitoramento remoto seguro.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Ataques exploram falha crítica CVE-2023-20198 para instalar malware BADCANDY, infectando 400 dispositivos desde 2025; especialistas alertam para aplicação imediata de patches e medidas de segurança.
Leia mais...Aardvark, com GPT-5, monitora repositórios, identifica vulnerabilidades, valida exploits e propõe patches, auxiliando times a proteger código em escala sem comprometer a inovação.
Leia mais...Sistema central poderá expor dados pessoais a hackers, diz MP David Davis, enquanto falhas em One Login e atrasos em certificações geram críticas e pedidos de investigação urgente.
Leia mais...Microsoft alerta que sistemas sem updates ficam vulneráveis a ransomware e ataques; atualizar para Windows 11, usar antivirus forte, 2FA e backups é essencial para proteger dados e evitar prejuízos financeiros.
Leia mais...que bloqueia transações e acessos fora de redes Wi-Fi confiáveis e exige reconhecimento facial para Pix acima do limite, protegendo configurações sensíveis e personalizando limites para evitar fraudes em Android e iOS.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Malware com variantes em PowerShell e .NET cria canal C2 oculto via MDM para capturar dados de navegadores e realizar exfiltrações, possivelmente visando ataques a cadeias de suprimentos no setor BPO.
Leia mais...Vulnerabilidade CVE-2023-20198 permite criação de admin remoto para implantar BadCandy, webshell usada para controle root; mais de 150 dispositivos seguem infectados em 2025.
Leia mais...Vulnerabilidade CVE-2025-61932 permite execução remota com privilégios SYSTEM e tem sido explorada para instalar backdoor Gokcpdoor, facilitando espionagem e exfiltração de dados na Ásia.
Leia mais...Três suspeitos detidos por desenvolver e distribuir o malware Meduza, que rouba credenciais e criptomoedas, também ligado ao Aurora Stealer, após ataques a alvos russos provocarem investigação criminal.
Leia mais...CISA confirmou que o CVE-2024-1086 permite elevação de privilégio local e root, afetando distribuições como Ubuntu e Red Hat, com mitigação urgente recomendada até 20 de junho de 2024.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Grupo ligado à China usa vulnerabilidade CVE-2025-9491 em arquivos LNK para disseminar trojan PlugX, visando entidades diplomáticas na Europa, ampliando ataques sem patch oficial disponível.
Leia mais...Oleksii Lytvynenko, acusado de liderar ataques de double extortion, pode pegar até 25 anos de prisão por fraude eletrônica e conspiracão, envolvido em esquemas globais com prejuízo milionário.
Leia mais...Eclipse Foundation revogou tokens expostos em extensões do VS Code para evitar abuso e distribuir malware, introduz prefixo de token ovsxp_ e implementa escaneamento e restrição de vida útil para fortalecer a cadeia de suprimentos.
Leia mais...As proteções integradas evitam mais de 10 bilhões de chamadas e mensagens suspeitas por mês, bloqueando 100 milhões de números fraudulentos no RCS e identificando fraudes como scams financeiros e emprego fake.
Leia mais...Ferramenta open-source para post-exploitation e red teaming ganha adoção de grupos maliciosos, levantando alertas sobre seu uso em ataques e campanhas de fraude via Microsoft Teams.
Leia mais...