Novos ataques direcionados utilizam arquivos XLL disfarçados enviados via Signal para instalar o backdoor CABINETRAT, que coleta dados e executa comandos remotos com técnicas avançadas de evasão e persistência em sistemas Windows.
Leia mais...Novos ataques direcionados utilizam arquivos XLL disfarçados enviados via Signal para instalar o backdoor CABINETRAT, que coleta dados e executa comandos remotos com técnicas avançadas de evasão e persistência em sistemas Windows.
Leia mais...malware sofisticado usando VNC e accessibility services infecta mais de 3 mil dispositivos na Espanha e Itália, empregando técnicas avançadas de obfuscação e overlays dinâmicos para roubo de credenciais e fraude financeira com controle remoto furtivo.
Leia mais...CISA inclui falha CVE-2025-32463 no Sudo, utilizada para executar comandos root indevidamente, e alerta para outras quatro vulnerabilidades ativas, recomendando mitigação urgente por agências federais até 20 de outubro de 2025.
Leia mais...Pesquisadores identificaram o malware que utiliza engenharia social para infectar usuários idosos com APKs falsos, permitindo takeover de dispositivos, keylogging e fraudes financeiras, destacando um ataque sofisticado com interface remota e foco em apps bancários e carteiras digitais.
Leia mais...Mulher chinesa é condenada no Reino Unido por esquema fraudulento que envolveu £5,5 bilhões em Bitcoin. Acusada de liderar uma fraude em grande escala na China, ocorrida entre 2014 e 2017, que lesou mais de 128.000 pessoas.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A Glassboro Public School District implementou sistema que combina AI gun detection com comunicação instantânea, reduzindo alertas falsos e tempo de resposta para polícia. Tecnologia integra câmeras e análise humana, aumentando a segurança e a coordenação em emergências escolares.
Leia mais...A empresa implementa ferramentas para monitorar uso adolescente, com restrição de conteúdo, bloqueios horários, desativação de funções e alertas sobre temas sensíveis, buscando maior segurança após casos trágicos e processos judiciais relacionados a interações com a IA.
Leia mais...A pressão por proteger operações digitais, aliada à agressividade de hackers e à cultura de culpa, eleva o estresse entre especialistas, impactando sono e saúde mental, e exige atenção maior para prevenir esgotamento e alta rotatividade no setor.
Leia mais...Loja de luxo notificou 430 mil clientes após hackers acessarem informações pessoais e tags de marketing, sem comprometer senhas ou dados de pagamento; empresa alerta para tentativas de extorsão e reforça cuidados contra phishing e engenharia social.
Leia mais...O UK apoia com garantia de £1,5 bilhão que viabiliza crédito para retomar operações e reparar supply chain, após ataque ransomware causado pelo grupo Scattered Lapsus$ Hunters que paralisou linhas e comprometeu dados da montadora.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Ataques globais focam em setores como governo, saúde e tecnologia, com apps disfarçados de ferramentas produtivas que executam espionagem, exfiltração e comunicação cifrada, explorando técnicas sofisticadas para enganar usuários e driblar defesas tradicionais.
Leia mais...A gigante cervejeira japonesa suspendeu pedidos, envios e atendimento ao cliente devido a um ataque cibernético que afetou seus sistemas locais; a investigação segue para identificar origem e possível exposição de dados, sem confirmação de ransom ou vazamento até o momento.
Leia mais...Pesquisadores identificam pacote npm falso que exfiltra e-mails via backdoor simples, comprometendo dados sensíveis em cadeias de suprimentos de software; desenvolvedores devem remover a biblioteca, rotacionar credenciais e monitorar comunicações para mitigar riscos potenciais.
Leia mais...A novidade une proteção contínua em hardware e software para combater vulnerabilidades de memory safety, foco comum de exploits e malwares, elevando a resistência dos dispositivos contra ataques sofisticados mesmo diante de códigos herdados e exploits complexos.
Leia mais...campanhas maliciosas divulgam sites fraudulentos que oferecem downloads com malware Oyster, garantindo acesso remoto e persistência em dispositivos Windows; especialistas alertam para a importância de baixar software apenas de fontes oficiais.
Leia mais...Proteja sua navegação com a VPN nº 1: Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente.
Leia mais...A nova funcionalidade detectará e revogará extensões perigosas instaladas fora da loja oficial, prevenindo ataques que exploram extensões não verificadas, com lançamento previsto para novembro em ambientes multi-tenant globais.
Leia mais...O grupo COLDRIVER intensifica ataques usando malware BAITSWITCH e SIMPLEFIX para infiltrar backdoors via PowerShell, enquanto grupos BO Team e Bearlyfy focam em empresas russas, explorando exploits e ransomware para obter acessos e exigir resgates em ambientes corporativos.
Leia mais...Ataques abusam dos convites do iCloud Calendar para enviar mensagens fraudulentas via servidores Apple, burlando filtros de spam e alarmando vítimas com falsas cobranças, que ao ligar para suposto suporte podem ter dados roubados ou malware instalado.
Leia mais...Ataques exploram técnicas de DLL side-loading para distribuir variantes avançadas de RATs ligados a grupos chineses, visando empresas estratégicas e destacando conexões potenciais entre diferentes APTs na região investigada.
Leia mais...Dois jovens de 17 anos foram detidos por usar WiFi sniffers para vigiar locais sensíveis em Haia, após denúncia da inteligência local; investigação aponta recrutamento via Telegram e reafirma que sistemas de Europol não foram afetados.
Leia mais...