O botnet DDoS Kimwolf domina 1,8 milhão de smart TVs e set-top boxes, tem conexão com o AISURU e usa ENS para evitar derrubadas, focando em proxy e ataques massivos globais.
Leia mais...O botnet DDoS Kimwolf domina 1,8 milhão de smart TVs e set-top boxes, tem conexão com o AISURU e usa ENS para evitar derrubadas, focando em proxy e ataques massivos globais.
Leia mais...vulnerabilidade sem patch afeta appliances SEG e SEWM com Spam Quarantine exposto, explorada por grupo chinês UAT-9686 para implantar backdoors e malware, recomendando restringir acesso e contactar suporte.
Leia mais...Ataques enganam vítimas para vincular browsers maliciosos via códigos de pareamento, permitindo acesso completo a conversas, mídia e possibilitando fraudes sem autenticação.
Leia mais...Usuários devem aplicar hotfix para corrigir vulnerabilidade usada em ataques zero-day que executam comandos com privilégios elevados, protegendo dispositivos essenciais para acesso seguro à rede corporativa.
Leia mais...O grupo russo APT28 lançou uma campanha prolongada de phishing contra usuários do UKR.net, usando páginas falsas para capturar credenciais e códigos 2FA, aprimorando táticas para evitar derrubes e apoiar espionagem no conflito na Ucrânia.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Grupo ligado à Operation ForumTroll lançou ataques direcionados a pesquisadores russos, usando e-mails falsos da biblioteca eLibrary com payloads PowerShell para instalar backdoor Tuoni e espionar vítimas.
Leia mais...O grupo Ink Dragon, ativo desde 2023 e ligado à China, intensificou ataques a governos na Europa, usando exploits avançados para manter acesso persistente e furtivo em redes, ampliando sua maliciosa infraestrutura de controle.
Leia mais...Malware Cellik, oferecido como serviço, permite criar versões infectadas de apps da Google Play para furtar dados e gravar a tela, dificultando detecção e podendo burlar o Play Protect, alerta empresa iVerify.
Leia mais...A ameaça oculta código malicioso em logos das extensões com 50 mil downloads, permitindo acesso elevado, fraude em cliques e rastreamento, exigindo remoção imediata para proteção dos usuários.
Leia mais...Pesquisadores descobriram que o pacote "Tracer.Fody.NLog" imita um popular rastreador .NET para furtar dados e senhas de carteiras Stratis, exfiltrando para servidor na Rússia, ativo há seis anos.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Cinco grandes fabricantes, incluindo Sony, Samsung, LG, Hisense e TCL, são acusadas de usar tecnologia ACR para captar e vender dados de usuários sem consentimento, violando a privacidade e expondo moradores a riscos, especialmente por ligação com a China.
Leia mais...Empresa estatal venezuelana enfrenta ataque que derrubou sistemas administrativos e interrompeu operações no terminal de petróleo, mas mantém produção e exportação ao acusar EUA e conspiradores internos.
Leia mais...A equipe de threat intelligence da Amazon revelou uma operação russa entre 2021 e 2025, usando dispositivos de rede mal configurados para acessar sistemas na energia e serviços críticos, destacando um novo padrão em ataques sofisticados.
Leia mais...Ataques aproveitam falhas em SSO no FortiGate para bypass de autenticação, permitindo acesso e extração de configurações; Fortinet lançou patches e recomenda desativar FortiCloud SSO até atualização.
Leia mais...Autoridades europeias prenderam 12 suspeitos que aplicavam golpes em mais de 400 vítimas, roubando mais de 10 milhões de euros com esquemas envolvendo falsas identidades e invasão de contas bancárias.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Focando em recursos mais eficazes, Google desativa em 2026 o dark web report, que alertava sobre dados pessoais expostos, para concentrar esforços em ferramentas com ações práticas para proteção do usuário.
Leia mais...Este malware MaaS, renomeado de BluelineStealer e com planos de lançamento até o fim do ano, rouba dados de navegadores, apps e criptomoedas, mas ainda é facilmente detectado e analisado.
Leia mais...Grupo ShinyHunters ameaça expor dados históricos de mais de 200 milhões de registros de usuários Premium após invasão em 2025, envolvendo informações sensíveis de buscas e visualizações, mas sem comprometer senhas ou pagamentos.
Leia mais...A extensão "Urban VPN Proxy", com 6 milhões de usuários, captura silenciosamente prompts e respostas de chatbots como ChatGPT, enviando dados a servidores remotos para análises e venda a terceiros, sob falsa promessa de proteção.
Leia mais...Usuários que acessam SoundCloud por VPN enfrentam erro 403 e negado acesso há quatro dias, enquanto a plataforma, afetada por restrições em vários países, trabalha para resolver falhas após mudanças na configuração.
Leia mais...