Vulnerabilidade chamada ShadowLeak explora prompt injection oculto em emails para que Deep Research exfiltre informações pessoais direto da nuvem OpenAI, sem interação do usuário, ampliando o risco a diversas integrações além do Gmail.
Leia mais...Vulnerabilidade chamada ShadowLeak explora prompt injection oculto em emails para que Deep Research exfiltre informações pessoais direto da nuvem OpenAI, sem interação do usuário, ampliando o risco a diversas integrações além do Gmail.
Leia mais...malware GPT-4 cria ransomware: Pesquisadores identificam o MalTerminal, primeiro malware que integra GPT-4 para gerar código malicioso dinamicamente, enquanto técnicas avançadas de phishing utilizam prompt injection e AI poisoning para burlar defesas e explorar vulnerabilidades como Follina, elevando o risco no cenário digital.
Leia mais...Golpistas exploram SEO para posicionar sites fraudulentos que instalam o infostealer Atomic, enganando usuários com falsos instaladores e comandos no Terminal, ampliando riscos a diversas ferramentas populares.
Leia mais...A RCMP encerrou o TradeOgre e apreendeu mais de US$40 milhões suspeitos de lavagem de dinheiro, sendo a maior apreensão do país, destacando o impacto da falta de KYC e o uso de altcoins e Monero para ocultar atividades ilícitas.
Leia mais...plataforma criada pela Public Service Alliance concede acesso gratuito e com descontos a serviços como threat monitoring, remoção de dados online e suporte legal, atendendo 23 milhões de servidores diante da escalada de ameaças e ataques contra autoridades nos EUA.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...falha no Azure AD Graph API permitia ataques de privilege escalation sem deixar rastros, comprometendo tenants inteiros. Correção foi lançada em julho de 2025, sem necessidade de ação dos clientes, mas reforça riscos de configurações falhas em ambientes cloud.
Leia mais...título gratuito Block Blasters continha cryptodrainer que roubou criptomoedas de centenas de usuários; ataque visou perfis ligados a cripto, expondo credenciais via backdoor e falhas operacionais dos invasores; recomenda-se trocar senhas e mover ativos digitais imediatamente.
Leia mais...CISA alerta para malware que aproveita falhas zero-day em Ivanti Endpoint Manager Mobile, permitindo execução remota de código e persistência por meio de loaders maliciosos, ressaltando a importância de atualização imediata e monitoramento contra atividades suspeitas.
Leia mais...Dominância da plataforma amplia ataque a serviços integrados, exigindo defesas especializadas e estratégias robustas contra phishing, malware e vulnerabilidades, garantindo proteção eficaz em um ambiente cada vez mais complexo e interligado para evitar danos catastróficos e perdas irreversíveis.
Leia mais...Operando desde 2019, o malware compromete mais de 1.500 VPS diariamente, explorando vulnerabilidades críticas para possibilitar tráfego malicioso em larga escala, dificultando detecção e abastecendo redes de proxy criminosas usadas por atacantes globais.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Gamaredon e Turla cooperam em ataques combinados usando malware Kazuar e ferramentas Ptero para acesso inicial e persistência, ampliando a capacidade de espionagem e comprometendo entidades estratégicas ucranianas principalmente no setor de defesa.
Leia mais...empresa chinesa comercializa sistema avançado semelhante ao Great Firewall para monitorar, bloquear sites e espionar usuários em vários países, potencializando regimes autoritários com tecnologias de deep packet inspection e machine learning para controle e vigilância da internet.
Leia mais...Dois adolescentes associados ao grupo Scattered Spider foram detidos por ações envolvendo ataques ransomware contra Transport for London e redes nos EUA, causadores de prejuízos milionários e comprometimento de dados sensíveis de clientes.
Leia mais...Pesquisadores identificam o CountLoader, loader usado por grupos ransomware russos para distribuir ferramentas como Cobalt Strike e PureHVNC RAT, infiltrando vítimas via phishing com lures baseados em PDFs e utilizando técnicas avançadas para download, execução e persistência no sistema.
Leia mais...Dois pacotes Python no PyPI, sisaws e secmeasure, usados para disseminar o malware SilentSync, que realiza execuções remotas, captura de tela e roubo de dados de navegadores em Windows, Linux e macOS, destacando o risco crescente de ataques à cadeia de suprimentos.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A Python Software Foundation bloqueou tokens roubados em ataque que exfiltrou secrets keys via GitHub Actions; invasores não publicaram malware no PyPI. Equipes foram notificadas para reforçar segurança com Trusted Publishers e revisar histórico de atividades suspeitas.
Leia mais...Google lançou atualização crítica para corrigir vulnerabilidade em V8 JavaScript engine que já possui exploit público, fortalecendo a segurança do navegador após seis ataques confirmados neste ano, incentivando usuários a atualizarem imediatamente para evitar riscos.
Leia mais...Grupo extorsiona 760 empresas após explorar repositório Salesloft, acessando dados sensíveis e segredos para ampliar ataques; FBI emitiu alerta e Google confirmou fraude em plataforma de pedidos legais, enquanto recomendações de segurança são reforçadas.
Leia mais...operação interrompe rede de phishing-as-a-service que roubou mais de 5 mil credenciais Microsoft 365 em 94 países, desativando infraestrutura técnica e elevando custo operacional dos criminosos. Grupo criminoso promove upgrade e promete compensações.
Leia mais...Vulnerabilidade em Fireware OS afeta versões até 2025.1, explorável via IKEv2 VPN, mesmo após remoção de configurações vulneráveis. Administradores devem aplicar patch ou seguir workaround para evitar comprometimento de dispositivos.
Leia mais...