A varejista japonesa Muji teve suas lojas offline devido a um ataque ransomware ao seu parceiro Askul, afetando compras online e serviços de entrega no Japão enquanto investiga impactos e notificações aos clientes.
Leia mais...A varejista japonesa Muji teve suas lojas offline devido a um ataque ransomware ao seu parceiro Askul, afetando compras online e serviços de entrega no Japão enquanto investiga impactos e notificações aos clientes.
Leia mais...Desenvolvedores de apps como Eyes Up e ICEBlock enfrentam banimentos na App Store por supostos riscos a oficiais, mas prometem recorrer. Enquanto isso, apps continuam disponíveis no Google Play, gerando debates sobre censura e proteção de direitos civis.
Leia mais...Mais de 43 milhões de mensagens privadas e 600 mil imagens foram expostas devido a falha em servidor desprotegido da Imagime Interactive, afetando 400 mil usuários. O incidente alerta para riscos de segurança, privacidade e possíveis golpes associados.
Leia mais...Pesquisadores conquistam destaque ao hackear dispositivos QNAP e Synology, com equipe Summoning liderando premiações. Evento, co-patrocinado por Meta, amplia vetores de ataque e oferece $1 milhão por exploit zero-click no WhatsApp.
Leia mais...Invasores substituíram link oficial por arquivo malicioso que visa roubo de dados de criptomoedas, mirando usuários que buscam alternativa ao Windows 10; página de download foi desativada e imagens originais permanecem seguras para download direto.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Vulnerabilidade CVE-2025-33073 permite elevação de privilégios SYSTEM em versões do Windows Server, 10 e 11 até 24H2. CISA exige correção até 10/11 para órgãos federais e recomenda ação imediata de todos os setores para evitar ataques.
Leia mais...A Medical Specialist Group foi penalizada por expor dados sensíveis de pacientes em phishing, falhando em atualizações críticas de segurança e atrasando a detecção do ataque, comprometendo a proteção exigida pela Data Protection Law.
Leia mais...A agência planeja monitorar plataformas como Facebook, TikTok e Instagram em centros nos EUA, transformando dados públicos em informações para ações de deportação e prisões, com operação 24/7 e uso de software avançado.
Leia mais...projeto que buscava reduzir cookies de terceiros e ampliar privacidade na web foi descontinuado por baixa adoção e resistência do setor publicitário, além de barreiras regulatórias. Apesar do fim, contribuições como a tecnologia CHIPS permanecem relevantes contra o rastreamento entre sites.
Leia mais...A correção para vulnerabilidade no Windows Cryptographic Services está afetando autenticação por smart card e certificados RSA, com erros e falhas em apps 32-bit. Solução temporária exige editar o registro, mas mudança definitiva é aguardada para 2026.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A prática de gerar código com IA acelera desenvolvimento, mas aumenta riscos na supply chain por possíveis vulnerabilidades e falta de controle sobre versões. Pesquisadores alertam para desafios na revisão humana e para a ausência de mecanismos de responsabilização adotados em open source.
Leia mais...Pesquisa revela esquema que emprega 131 extensões clonadas para Chrome, automatizando spam em massa no WhatsApp Web e burlando sistemas anti-spam. A operação comercializa as ferramentas como CRM, atingindo cerca de 21 mil usuários, violando políticas do Google.
Leia mais...A nova ação usa domínios falsos e "ClickFix" para induzir desenvolvedores a executar comandos no Terminal, instalando malwares como AMOS e Odyssey que roubam dados, contornam Gatekeeper e evitam análise.
Leia mais...Um novo malware .NET chamado CAPI Backdoor usa phishing com arquivo ZIP para infectar, roubar dados de navegadores e estabelecer persistência via técnicas living-off-the-land, visando sistemas reais e evitando máquinas virtuais para operações furtivas.
Leia mais...Pesquisadores identificaram que os Tile trackers transmitem MAC e IDs sem criptografia, possibilitando rastreamento e invasão de privacidade, contrariando alegações da empresa. Vulnerabilidades facilitam stalking, falsas acusações e suposta vigilância em massa, enquanto resposta da Life360 foi vaga.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Ataques phishing usam PDFs maliciosos para distribuir RATs ligados ao grupo chinês Silver Fox, visando empresas financeiras, e empregam técnicas avançadas de evasão para comprometer sistemas e roubar informações sensíveis.
Leia mais...novo serviço permite que usuários definam até 20 áreas geográficas onde apps selecionados funcionam; fora delas, apps são bloqueados automaticamente; inclui senha de ameaça que notifica contato de confiança por SMS e chamada em caso de emergência.
Leia mais...A Meta testa tetos mensais para o envio de mensagens a contatos não salvos, visando reduzir spam. Usuários receberão alertas antes de atingir o limite, que se reinicia após resposta. Medidas incluem restrições a listas de transmissão e botão para desinteresse em marketing.
Leia mais...A aérea regional da American Airlines confirmou vazamento de informações comerciais devido a ataque do grupo Clop, que explorou vulnerabilidades zero-day para roubo de dados, mas clientes não foram afetados, segundo investigação interna.
Leia mais...Atualização resolve vulnerabilidades que permitem interceptação e alteração de comunicações sensíveis em ambiente RMM, expondo agentes a ataques man-in-the-middle e riscos de arquivos maliciosos. Administradores on-premise devem instalar o patch urgente para evitar exploração potencial crescente.
Leia mais...