Pesquisadores expuseram tática do grupo Lazarus, que usa deep fake e AI para aliciar desenvolvedores a emprestar dados, facilitando infiltrações em empresas globais com riscos para as vítimas.
Leia mais...Pesquisadores expuseram tática do grupo Lazarus, que usa deep fake e AI para aliciar desenvolvedores a emprestar dados, facilitando infiltrações em empresas globais com riscos para as vítimas.
Leia mais...Parlamentares discutem ampliar programa que permite contratar profissionais de segurança dedicados, com fundos e pessoal especializado, para melhor proteção e avaliações de ameaças durante o exercício do mandato.
Leia mais...Ataques imitram marcas famosas como Unilever e Uber, usando convites falsos de reunião para roubar acesso a contas Google Workspace e Facebook Business, impulsionando malvertising e ataques AiTM.
Leia mais...O malware reapareceu nas plataformas OpenVSX e Microsoft Visual Studio Marketplace com mais extensões que furtivamente roubam contas GitHub, npm e carteiras cripto, usando truques como caracteres Unicode invisíveis e proxies SOCKS.
Leia mais...Google lançou patches mensais para 107 vulnerabilidades, incluindo duas no Framework já exploradas, e uma crítica que pode causar DoS remoto, recomendando atualização imediata para proteger dispositivos.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...O cliente popular e gratuito teve uma atualização maliciosa distribuída após violação das chaves do criador, que já revogou a assinatura e promete versão segura, mas usuários devem evitar atualizações automáticas.
Leia mais...criminosos exploram falha no sistema da Apple para criar tickets legítimos e enganam vítimas com chamadas e links falsos, mas pôr em prática checagem direta da conta, não compartilhar códigos e usar antivírus ajuda a evitar perdas.
Leia mais...A operação ShadyPanda acumulou 4,3 milhões de instalações de extensões falsas para Chrome e Edge que, ao longo do tempo, se tornaram spyware com backdoors, espionando dados e atividades dos usuários.
Leia mais...Pesquisadores austríacos revelaram que a plataforma permitia coletar em massa números, fotos e textos de perfis via exploração do sistema de busca, uma vulnerabilidade corrigida após aviso à Meta.
Leia mais...O grupo Tomiris intensificou ataques com malwares que usam Telegram e Discord para comunicação, focando em ministérios estrangeiros e organizações governamentais russas, buscando acesso remoto e furtividade avançada.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Operação conjunta na Suíça e Alemanha derrubou o serviço de mixing que ocultava fundos ilícitos, apreendendo €24 milhões em Bitcoin e servidores usados por criminosos para ocultar rastros na blockchain.
Leia mais...O malware Albiriox, disponível como malware-as-a-service, permite fraude on-device, controle remoto via VNC e ataques overlay. Ele mira apps financeiros e usa técnicas para burlar detecção e controles.
Leia mais...vulnerabilidade XSS CVE-2021-26829 impacta versões Windows e Linux e está sendo explorada por grupo TwoNet, que realizou ataque em honeypot em menos de 26 horas, exigindo correções até dezembro de 2025.
Leia mais...O Royal Borough of Kensington and Chelsea confirmou o roubo de dados históricos após ataque cibernético e isola sistemas para segurança, alerta para possível divulgação pública e investiga se informações pessoais foram afetadas.
Leia mais...Após escanear 5,6 milhões de repositórios públicos no GitLab, engenheiro encontrou mais de 17 mil credenciais sensíveis em 2.800 domínios, superando dados do Bitbucket e gerando alertas automatizados.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Sentenciado por criar rede WiFi falsa em aeroportos australianos para roubar dados e credenciais, ele usava phishing para acessar contas e roubar imagens íntimas, evidenciando os riscos do WiFi público.
Leia mais...Pesquisadores identificaram falha em bootstrap scripts usados em pacotes legacy que buscam código em domínio legado à venda, expondo usuários a execução remota de código malicioso.
Leia mais...Norte-coreanos lançam 197 pacotes maliciosos no npm, com malware OtterCookie que rouba dados sensíveis via C2, enganando vítimas em falsas entrevistas. A ação inclui também GolangGhost em sites fraudulentos simulando reparos de câmera.
Leia mais...invasores usaram conta comprometida para acessar sistema administrativo, roubando dados pessoais de membros de clubes. Após detecção, contas foram bloqueadas e senhas redefinidas. Autoridades foram notificadas e vítimas alertadas sobre possíveis golpes.
Leia mais...Pesquisadores revelam que o guest access no Teams permite que invasores contornem proteções do Microsoft Defender for Office 365 ao atuar em tenants externos, expondo usuários a ataques sem detecção pela segurança da organização.
Leia mais...