Grupo Lazarus lidera ataques sofisticados, infiltrando trabalhadores de TI e usando serviços chineses para lavagem, ampliando furtos e contornando sanções internacionais com operações complexas.
Leia mais...Grupo Lazarus lidera ataques sofisticados, infiltrando trabalhadores de TI e usando serviços chineses para lavagem, ampliando furtos e contornando sanções internacionais com operações complexas.
Leia mais...Dois tripulantes foram presos na França por suposta infiltração maliciosa em sistemas do ferry Fantastic, que poderia permitir controle remoto da embarcação; investigação aponta possível interferência estrangeira.
Leia mais...Vulnerabilidade crítica permite execução remota de código sem autenticação em todas as versões anteriores à 11.00, sem mitigações alternativas; admins precisam aplicar patch imediatamente para evitar riscos a infraestrutura.
Leia mais...Grupo Kimsuky distribui trojan via QR codes em sites falsos da CJ Logistics, induzindo vítimas a instalar app malicioso que rouba dados e controla remotamente dispositivos móveis.
Leia mais...Vulnerabilidade CVE-2025-59374 , resultado de ataque à cadeia de suprimentos, permite ações maliciosas em versões comprometidas. ASUS recomendou atualização para versão 3.6.8 ou superior.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...A competição em Londres recompensou falhas críticas de execução remota em cloud, com 11 zero-days revelados e equipes explorando vulnerabilidades em Redis, bancos de dados e kernel Linux, destacando riscos na infraestrutura em nuvem.
Leia mais...Ator malicioso explora credenciais válidas para lançar mineradores em EC2 e ECS, usando imagens Docker com scripts de persistência que dificultam a remoção e prolongam atividade maliciosa.
Leia mais...O botnet DDoS Kimwolf domina 1,8 milhão de smart TVs e set-top boxes, tem conexão com o AISURU e usa ENS para evitar derrubadas, focando em proxy e ataques massivos globais.
Leia mais...vulnerabilidade sem patch afeta appliances SEG e SEWM com Spam Quarantine exposto, explorada por grupo chinês UAT-9686 para implantar backdoors e malware, recomendando restringir acesso e contactar suporte.
Leia mais...Ataques enganam vítimas para vincular browsers maliciosos via códigos de pareamento, permitindo acesso completo a conversas, mídia e possibilitando fraudes sem autenticação.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Usuários devem aplicar hotfix para corrigir vulnerabilidade usada em ataques zero-day que executam comandos com privilégios elevados, protegendo dispositivos essenciais para acesso seguro à rede corporativa.
Leia mais...O grupo russo APT28 lançou uma campanha prolongada de phishing contra usuários do UKR.net, usando páginas falsas para capturar credenciais e códigos 2FA, aprimorando táticas para evitar derrubes e apoiar espionagem no conflito na Ucrânia.
Leia mais...Grupo ligado à Operation ForumTroll lançou ataques direcionados a pesquisadores russos, usando e-mails falsos da biblioteca eLibrary com payloads PowerShell para instalar backdoor Tuoni e espionar vítimas.
Leia mais...O grupo Ink Dragon, ativo desde 2023 e ligado à China, intensificou ataques a governos na Europa, usando exploits avançados para manter acesso persistente e furtivo em redes, ampliando sua maliciosa infraestrutura de controle.
Leia mais...Malware Cellik, oferecido como serviço, permite criar versões infectadas de apps da Google Play para furtar dados e gravar a tela, dificultando detecção e podendo burlar o Play Protect, alerta empresa iVerify.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A ameaça oculta código malicioso em logos das extensões com 50 mil downloads, permitindo acesso elevado, fraude em cliques e rastreamento, exigindo remoção imediata para proteção dos usuários.
Leia mais...Pesquisadores descobriram que o pacote "Tracer.Fody.NLog" imita um popular rastreador .NET para furtar dados e senhas de carteiras Stratis, exfiltrando para servidor na Rússia, ativo há seis anos.
Leia mais...Cinco grandes fabricantes, incluindo Sony, Samsung, LG, Hisense e TCL, são acusadas de usar tecnologia ACR para captar e vender dados de usuários sem consentimento, violando a privacidade e expondo moradores a riscos, especialmente por ligação com a China.
Leia mais...Empresa estatal venezuelana enfrenta ataque que derrubou sistemas administrativos e interrompeu operações no terminal de petróleo, mas mantém produção e exportação ao acusar EUA e conspiradores internos.
Leia mais...A equipe de threat intelligence da Amazon revelou uma operação russa entre 2021 e 2025, usando dispositivos de rede mal configurados para acessar sistemas na energia e serviços críticos, destacando um novo padrão em ataques sofisticados.
Leia mais...