2025-12-09
Jovem hacker preso na Espanha por roubo de 64 milhões de dados:

Um suspeito de 19 anos foi detido em Barcelona por acessar dados privados de nove empresas e tentar vender 64 milhões de registros, incluindo informações pessoais e bancárias, em fóruns hackers.

Leia mais...
2025-12-09
Vulnerabilidade crítica no Ivanti Endpoint Manager pode permitir execução remota de código:

Empresa americana alerta clientes sobre falha que permite ataques cross-site scripting para controle de sessão administrativa e recomenda atualização imediata para a versão EPM 2024 SU4 SR1.

Leia mais...
2025-12-09
EtherRAT impõe ameaça avançada a ambientes Linux usando contratos Ethereum:

Malware EtherRAT, explorando vulnerabilidade React2Shell, emprega múltiplas persistências Linux e contratos Ethereum para comunicação, associado a ataques da Coreia do Norte, exigindo atualização imediata para evitar comprometimentos.

Leia mais...
2025-12-09
Storm-0249 muda estratégia:

O grupo abandona phishing em massa e adota técnicas avançadas como domain spoofing, DLL side-loading e execução fileless via PowerShell para facilitar ataques de ransomware e evitar detecção.

Leia mais...
2025-12-09
Storm-0249 abusa de soluções EDR e utilitários Windows confiáveis para comprometer sistemas:

O grupo usa técnicas avançadas como DLL sideloading em processos legítimos do SentinelOne para ocultar malware, estabelecer persistência e comunicar-se, dificultando detecção e preparando ataques ransomware eficazes.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...
2025-12-09
STAC6565 mira organizações canadenses:

Grupo hacker conhecido como Gold Blade, focado em espionagem e ransomware com malware QWCrypt, executa campanhas direcionadas principalmente no Canadá usando spear-phishing através de plataformas de emprego.

Leia mais...
2025-12-09
Ransomware usa serviço Shanya para desativar EDR:

Gangues de ransomware adotam o packer Shanya para empacotar payloads que desativam soluções de endpoint detection and response, dificultando a análise e aumentando a eficácia dos ataques.

Leia mais...
2025-12-09
Extensões maliciosas no VS Code roubam credenciais e criptomoedas:

Duas extensões falsas, Bitcoin Black e Codo AI, infectam máquinas com malware que captura senhas, carteiras digitais, cookies e hijack em navegadores, roubando dados e sessões dos desenvolvedores.

Leia mais...
2025-12-09
Campanha JS#SMUGGLER distribui NetSupport RAT via sites comprometidos:

A operação usa JavaScript ofuscado, HTA e PowerShell para instalar um trojan que permite controle remoto completo, com técnicas sofisticadas de evasão para evitar detecção.

Leia mais...
2025-12-09
Polícia na Polônia prende três ucranianos por suspeita de ataques cibernéticos:

Acusados de tentar comprometer sistemas estratégicos usando equipamentos avançados, enfrentarão acusações de fraude e posse de dispositivos para atividades criminais após apreensão de hardware e dados criptografados.

Leia mais...
PUB

Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.

Leia mais...
2025-12-08
Google lança User Alignment Critic para proteger navegação AI no Chrome:

A nova camada de defesa no Chrome usa um modelo isolado para impedir ações inseguros de agentes AI Gemini, com regras, isolamento e supervisão do usuário contra ataques como prompt injection.

Leia mais...
2025-12-08
Novos malwares FvncBot e SeedSnatcher ameaçam Android em ataques financeiros e de criptomoedas:

FvncBot foca em bancos poloneses usando keylogging e overlay malicioso, enquanto SeedSnatcher rouba seed phrases e intercepta 2FA, ambos explorando serviços de acessibilidade para furtos avançados.

Leia mais...
2025-12-08
Portugal cria exceção legal para pesquisa de segurança:

A nova lei portuguesa protege pesquisadores que investigam vulnerabilidades para reforçar a segurança, desde que não causem danos, não obtenham ganhos ilícitos e relatem falhas rapidamente, garantindo um ambiente seguro para hackers do bem.

Leia mais...
2025-12-08
Mais de 30 vulnerabilidades em IDEs com IA colocam dados em risco:

Pesquisas revelam falhas em IDEs como GitHub Copilot e Cursor, permitindo exfiltração de dados e execução remota de código via prompt injections e uso indevido de ferramentas legítimas.

Leia mais...
2025-12-08
Grupo MuddyWater usa backdoor UDPGangster via UDP:

O grupo iraniano MuddyWater emprega o novo backdoor UDPGangster para controle remoto usando UDP, evitando defesas comuns. O ataque inicia por spear-phishing com documentos maliciosos que executam payloads camuflados, visando principalmente Turquia, Israel e Azerbaijão.

Leia mais...
PUB

Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.

Leia mais...
2025-12-08
Universidades Ivy League sofrem invasões de dados:

Harvard, Princeton e Columbia têm bancos de dados expostos após ataques de phishing telefônico, revelando informações pessoais valiosas; a falta de defesas compatíveis eleva o risco, exigindo proteção reforçada e medidas preventivas pessoais.

Leia mais...
2025-12-08
React2Shell coloca 77 mil IPs expostas a risco:

Vulnerabilidade crítica CVE-2025-55182 permite execução remota de código via React Server Components, já comprometendo 30+ organizações, com ataques ligados a grupos APT chineses e instalação de malwares sofisticados.

Leia mais...
2025-12-08
Amazon lança sistema de IA para reforçar segurança:

A empresa apresenta o Autonomous Threat Analysis (ATA), múltiplos agentes de IA que competem para identificar falhas e propor defesas testadas em ambientes reais, aprimorando a proteção contra ataques e reduzindo falsos positivos.

Leia mais...
2025-12-08
Ataque zero-click usa navegador AI para apagar Google Drive:

Um ataque aproveita o navegador Comet da Perplexity para, via e-mail natural, ordenar exclusão automática de arquivos no Google Drive sem confirmação. A técnica explora excesso de autonomia do agente AI ao interpretar comandos educados como ações legítimas, destacando riscos de assistentes digitais que integram Gmail e Drive. Outra ameaça, chamada HashJack, injeta comandos ocultos em URLs legítimas para manipular AI browsers. Atualizações já corrigem algumas vulnerabilidades, mas cuidados são essenciais.

Leia mais...
2025-12-05
FBI alerta para golpes de falso sequestro virtual usando imagens alteradas:

criminosos enviam fotos manipuladas via redes sociais para simular sequestros e extorquir vítimas com resgates, recomendando cautela e medidas preventivas para validar a veracidade das ameaças.

Leia mais...

CVEs em destaque

CVE-2026-24858 9.8
CVE-2026-22709 9.8
CVE-2025-5678 6.4
CVE-2024-1234 6.4
CVE-2026-24002 9
CVE-2020-16040 6.5
CVE-2026-21509 7.8
CVE-2025-69263 7.5
CVE-2025-69264 8.8
CVE-2025-49758 8.8
1

...

15

16

17

...

335

CVEs em destaque

CVE-2026-24858 9.8
CVE-2026-22709 9.8
CVE-2025-5678 6.4
CVE-2024-1234 6.4
CVE-2026-24002 9
CVE-2020-16040 6.5
CVE-2026-21509 7.8
CVE-2025-69263 7.5
CVE-2025-69264 8.8
CVE-2025-49758 8.8