MuddyWater usa conta de email comprometida para enviar documentos maliciosos com macros e instalar o backdoor Phoenix em mais de 100 entidades governamentais na região MENA, visando espionagem e coleta de informações sensíveis.
Leia mais...MuddyWater usa conta de email comprometida para enviar documentos maliciosos com macros e instalar o backdoor Phoenix em mais de 100 entidades governamentais na região MENA, visando espionagem e coleta de informações sensíveis.
Leia mais...este aplicativo disfarçado instala o trojan Klopatra, permitindo controle remoto e roubos bancários. Usuários devem baixar apenas apps de fontes confiáveis, revisar permissões, manter sistema atualizado, usar antivírus forte e remover apps suspeitos imediatamente.
Leia mais...A competição destacou ataques complexos, como a cadeia de cinco flaws no Samsung Galaxy S25, e vulnerabilidades em NAS, impressoras e dispositivos smart home, ampliando vetores para USB e mantendo wireless ativos, com prêmios milionários em jogo.
Leia mais...Ator ameaçador norte-coreano investe em malware ScoringMathTea e MISTPEN para roubar informações industriais, focando em companhias de UAV via iscas de empregos falsos. Campanha persistente utiliza engenharia social e trojanização para controle remoto avançado das vítimas.
Leia mais...Lançamento do ChatGPT Atlas e outros browsers como Comet e Fellou revelam falhas que permitem comandos ocultos via imagens ou textos invisíveis, comprometendo contas. Apesar do Guardrails da OpenAI, especialistas alertam para riscos crescentes na automação de agentes.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Analistas revelam que desenvolvedores da Coreia do Norte, além de trabalharem em apps e criptomoedas, estão se passando por arquitetos e engenheiros civis nos EUA, usando contas fraudulentas para acessar projetos e enviar lucros ao regime, financiando atividades ilícitas.
Leia mais...ex-funcionário acessou sistemas por mais de um ano e vazou dados de 689 mil clientes devido à falhas em encriptação e controle de acesso.
Leia mais...Uma campanha de phishing de um dia usou falsos CAPTCHAs para infectar vítimas com WebSocket RAT, visando coletar dados e controlar remotamente sistemas, ligada a operações russas e grupos como ColdRiver, afetando esforços críticos na Ucrânia.
Leia mais...Pesquisadores revelam pacote malicioso que imita Nethereum, substituindo letras por caracteres cirílicos para enganar desenvolvedores e exfiltrar chaves de carteiras Ethereum via C2. Ações incluem downloads falsos e exploração de ausência de restrições nos nomes dos pacotes.
Leia mais...A campanha PassiveNeuron, focada em servidores de organizações governamentais e financeiras na Ásia, África e América Latina, utiliza malware sofisticado como Neursite e NeuralExecutor para espionagem, movimentação lateral e exfiltração de dados, explorando vulnerabilidades e técnicas avançadas de C2.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Grupos associados à China usam a falha CVE-2025-53770 para atacar governos, universidades e empresas globais, empregando malware sofisticado e técnicas de side-loading com ferramentas legítimas, ampliando o alcance dessas ações maliciosas, segundo relatório da Symantec.
Leia mais...Pesquisadores descobriram vulnerabilidade CVE-2025-62518 na async-tar e forks, como tokio-tar, que possibilita ataques de overwriting e RCE em arquivos TAR aninhados. Usuários devem migrar para astral-tokio-tar 0.5.6 para corrigir o problema.
Leia mais...o malware infostealer agora codificado em C supera proteções do Chrome e rouba dados amplos como senhas, carteiras cripto e credenciais em várias plataformas, prometendo aumento de infecções e substituição do concorrente Lumma Stealer até 2025.
Leia mais...Vulnerabilidades de command injection em 13 modelos de gateways Omada podem ser exploradas para executar comandos arbitrários no sistema operacional, inclusive remotamente e sem autenticação, possibilitando comprometimento total. Atualize o firmware imediatamente para garantir segurança.
Leia mais...As versões recentes dos ambientes de desenvolvimento Cursor e Windsurf expõem 1,8 milhão de desenvolvedores a riscos graves devido a vulnerabilidades conhecidas e corrigidas no Chromium e V8, usadas em versões obsoletas do Electron, sem atualizações pelos fornecedores.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...WhatsApp passará a exibir aviso ao compartilhar tela em vídeo com contatos não salvos para prevenir golpes baseados em engenharia social, protegendo especialmente idosos vulneráveis. Messenger também testará ferramenta com IA para detectar e denunciar fraudes em mensagens suspeitas.
Leia mais...Pequenos arquivos de texto armazenados no navegador, cookies mantêm sessões ativas e personalizam a experiência do usuário. Existem variados tipos, como primários, de terceiros e sessão. Apesar de úteis, podem ameaçar a privacidade e facilitar ataques cibernéticos, exigindo manejo e regulamentação adequados.
Leia mais...Pesquisadores revelam botnet PolarEdge que infecta roteadores Cisco, ASUS, QNAP e Synology via exploit CVE-2023-20118 , utilizando backdoor TLS para comandos remotos. O malware emprega técnicas anti-análise, controla conexões e pode reiniciar processos automaticamente após falhas, ampliando riscos de proxy SOCKS5.
Leia mais...Um grupo russo vinculado ao COLDRIVER intensificou o desenvolvimento de malwares como NOROBOT, YESROBOT e MAYBEROBOT, diversificando ataques contra alvos estratégicos com novas técnicas de phishing e execução via PowerShell, buscando evasão e coleta avançada de informações.
Leia mais...A organização foi invadida em julho de 2025 via vulnerabilidade no Citrix NetScaler Gateway, com malware Snappybee implantado por DLL side-loading em antivírus legítimos. A ação foi detectada e contida antes de causar danos maiores.
Leia mais...