Fortinet alerta que falha de 5 anos no SSL VPN permite login sem autenticação em segundo fator devido a inconsistência na sensibilidade a maiúsculas e minúsculas, afetando configurações com LDAP e 2FA ativados.
Leia mais...Fortinet alerta que falha de 5 anos no SSL VPN permite login sem autenticação em segundo fator devido a inconsistência na sensibilidade a maiúsculas e minúsculas, afetando configurações com LDAP e 2FA ativados.
Leia mais...CISA alerta para vulnerabilidade CVE-2023-52163 que possibilita injeção de comandos após autenticação, usada em ataques com botnets Mirai e ShadowV2; dispositivo está sem patch por fim de suporte.
Leia mais...Um domínio falso semelhante ao oficial do MAS distribui scripts maliciosos com o Cosmali Loader, infectando sistemas Windows e oferecendo risco grave a usuários que digitam comandos sem cautela.
Leia mais...Segundo a ESET, o esquema de investimento fraudulento Nomani aumentou 62% em 2025, com ataques que agora alcançam YouTube além do Facebook, usando deepfakes e malvertising para enganar vítimas e roubar dados e dinheiro.
Leia mais...A vulnerabilidade CVE-2025-14847 em várias versões do MongoDB permite execução remota de código sem autenticação, exigindo atualização imediata para as versões corrigidas para evitar ataques e controle dos sistemas afetados.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A fraude usou grupos em WhatsApp criminosos que fingiam ser especialistas e prometeram retornos com dicas falsas baseadas em suposta inteligência artificial, enganando investidores a aplicar em plataformas falsas que exigiam taxas para sacar fundos e operavam sem licenças válidas.
Leia mais...Para melhorar desempenho e segurança, BitLocker usa hardware security modules e Trusted Execution Environments, reduzindo uso da CPU em até 70% e protegendo melhor as chaves criptográficas nos processadores.
Leia mais...O backdoor com capacidade de roubo de dados e espionagem, antes disseminado via software pirata, agora usa repositórios fraudulentos que alegam oferecer exploits para vulnerabilidades recentes, exigindo cautela redobrada.
Leia mais...Duas extensões maliciosas fingem ser proxy e manipulam configurações para interceptar tráfego, capturando senhas, cookies e informações sensíveis de usuários na China; ainda permanecem na loja oficial.
Leia mais...A AGCM puniu a Apple por isentar seus próprios apps da exigência de consentimento para tracking, criando um processo de dupla aprovação oneroso para desenvolvedores terceiros.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...o Departamento de Justiça dos EUA confiscou o domínio web3adspanels.org usado para golpe de takeover bancário, que desviou cerca de US$ 14,6 milhões de 19 vítimas, com mais de 5.100 queixas ao FBI em 2025.
Leia mais...Falha na plataforma de automação n8n, com CVSS 9.9, pode permitir que usuários autenticados executem código arbitrário, comprometendo dados e operações; atualize para versões 1.120.4 ou superiores imediatamente.
Leia mais...A FCC dos EUA baniu drones e componentes críticos fabricados no exterior, visando ameaças à segurança nacional, especialmente de fabricantes chineses, para proteger o espaço aéreo antes de grandes eventos esportivos futuros.
Leia mais...Departamento de Justiça dos EUA divulgou quase 4.000 arquivos sobre Jeffrey Epstein, repletos de fotos e anotações, mas sem novas revelações criminais. O material inclui imagens da mansão, contatos influentes e algumas notas, porém muitas partes foram redigidas, gerando críticas por falta de transparência.
Leia mais...Informações de cerca de 21 mil clientes da Nissan Fukuoka, incluindo nomes e contatos, foram expostas devido à falha de segurança na Red Hat, afetando sistemas da montadora no Japão.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A nova variante do MacSync para macOS é distribuída por um app Swift code-signed e notarizado, eliminando ações no Terminal e burlando o Gatekeeper até revogação do certificado pela Apple.
Leia mais...A ação internacional coordenada resultou na recuperação de US$ 3 milhões e remoção de mais de 6.000 links maliciosos, combatendo fraudes, extorsão e ransomware em 19 países.
Leia mais...O pacote disfarçado de API funcional intercepta mensagens, captura tokens e contatos, e vincula o dispositivo do atacante ao WhatsApp da vítima, garantindo acesso persistente mesmo após remoção.
Leia mais...Artem Stryzhak admitiu conspirar em ataques ransomware contra grandes empresas globais, preso e extraditado aos EUA, enfrenta até 10 anos de prisão com sentença prevista para 2026.
Leia mais...Hacker usa droppers disfarçados para instalar spyware que rouba OTPs e controle remoto via USSD, visando vítimas no Uzbequistão por meio de falsas páginas e apps, ampliando fraudes financeiras.
Leia mais...