Vulnerabilidade CVE-2025-33073 permite elevação de privilégios SYSTEM em versões do Windows Server, 10 e 11 até 24H2. CISA exige correção até 10/11 para órgãos federais e recomenda ação imediata de todos os setores para evitar ataques.
Leia mais...Vulnerabilidade CVE-2025-33073 permite elevação de privilégios SYSTEM em versões do Windows Server, 10 e 11 até 24H2. CISA exige correção até 10/11 para órgãos federais e recomenda ação imediata de todos os setores para evitar ataques.
Leia mais...A Medical Specialist Group foi penalizada por expor dados sensíveis de pacientes em phishing, falhando em atualizações críticas de segurança e atrasando a detecção do ataque, comprometendo a proteção exigida pela Data Protection Law.
Leia mais...A agência planeja monitorar plataformas como Facebook, TikTok e Instagram em centros nos EUA, transformando dados públicos em informações para ações de deportação e prisões, com operação 24/7 e uso de software avançado.
Leia mais...projeto que buscava reduzir cookies de terceiros e ampliar privacidade na web foi descontinuado por baixa adoção e resistência do setor publicitário, além de barreiras regulatórias. Apesar do fim, contribuições como a tecnologia CHIPS permanecem relevantes contra o rastreamento entre sites.
Leia mais...A correção para vulnerabilidade no Windows Cryptographic Services está afetando autenticação por smart card e certificados RSA, com erros e falhas em apps 32-bit. Solução temporária exige editar o registro, mas mudança definitiva é aguardada para 2026.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A prática de gerar código com IA acelera desenvolvimento, mas aumenta riscos na supply chain por possíveis vulnerabilidades e falta de controle sobre versões. Pesquisadores alertam para desafios na revisão humana e para a ausência de mecanismos de responsabilização adotados em open source.
Leia mais...Pesquisa revela esquema que emprega 131 extensões clonadas para Chrome, automatizando spam em massa no WhatsApp Web e burlando sistemas anti-spam. A operação comercializa as ferramentas como CRM, atingindo cerca de 21 mil usuários, violando políticas do Google.
Leia mais...A nova ação usa domínios falsos e "ClickFix" para induzir desenvolvedores a executar comandos no Terminal, instalando malwares como AMOS e Odyssey que roubam dados, contornam Gatekeeper e evitam análise.
Leia mais...Um novo malware .NET chamado CAPI Backdoor usa phishing com arquivo ZIP para infectar, roubar dados de navegadores e estabelecer persistência via técnicas living-off-the-land, visando sistemas reais e evitando máquinas virtuais para operações furtivas.
Leia mais...Pesquisadores identificaram que os Tile trackers transmitem MAC e IDs sem criptografia, possibilitando rastreamento e invasão de privacidade, contrariando alegações da empresa. Vulnerabilidades facilitam stalking, falsas acusações e suposta vigilância em massa, enquanto resposta da Life360 foi vaga.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Ataques phishing usam PDFs maliciosos para distribuir RATs ligados ao grupo chinês Silver Fox, visando empresas financeiras, e empregam técnicas avançadas de evasão para comprometer sistemas e roubar informações sensíveis.
Leia mais...novo serviço permite que usuários definam até 20 áreas geográficas onde apps selecionados funcionam; fora delas, apps são bloqueados automaticamente; inclui senha de ameaça que notifica contato de confiança por SMS e chamada em caso de emergência.
Leia mais...A Meta testa tetos mensais para o envio de mensagens a contatos não salvos, visando reduzir spam. Usuários receberão alertas antes de atingir o limite, que se reinicia após resposta. Medidas incluem restrições a listas de transmissão e botão para desinteresse em marketing.
Leia mais...A aérea regional da American Airlines confirmou vazamento de informações comerciais devido a ataque do grupo Clop, que explorou vulnerabilidades zero-day para roubo de dados, mas clientes não foram afetados, segundo investigação interna.
Leia mais...Atualização resolve vulnerabilidades que permitem interceptação e alteração de comunicações sensíveis em ambiente RMM, expondo agentes a ataques man-in-the-middle e riscos de arquivos maliciosos. Administradores on-premise devem instalar o patch urgente para evitar exploração potencial crescente.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Eric Schmidt adverte que AI pode ter seus guardrails removidos por hackers, tornando sistemas perigosos. Ele compara a ameaça à era nuclear e pede controles globais.
Leia mais...A ação conjunta entre Europol e Shadowserver desativou 1.200 dispositivos e 40 mil SIM cards usados em fraudes, golpes e extorsão, causando perdas estimadas em 4,5 milhões de euros e mais de 3.200 casos fraudulentos em diversos países.
Leia mais...O grupo norte-coreano por trás da campanha Contagious Interview aprimora seus malwares BeaverTail e OtterCookie, adicionando keylogger e captura de tela, usando npm para distribuir código malicioso, e explorando blockchains para C2, ampliando furtividade e alcance dos ataques.
Leia mais...Microsoft corrigiu falha crítica de HTTP request smuggling no servidor Kestrel, que permite ataques autenticados para roubar credenciais, modificar arquivos e causar crashes. Recomenda-se atualização imediata em .NET e ASP.NET Core para prevenir exploração e manter integridade dos sistemas.
Leia mais...Vídeos no TikTok induzem usuários a executar comandos PowerShell maliciosos, baixando o malware Aura Stealer, que rouba credenciais e carteiras digitais. A técnica ClickFix explora engenharia social para infectar dispositivos e requer atenção redobrada.
Leia mais...