A líder anuncia saída neste ano, mantendo-se ativa na luta contra vigilância em massa e preparando livro para inspirar novos defensores dos direitos digitais e segurança online.
Leia mais...A líder anuncia saída neste ano, mantendo-se ativa na luta contra vigilância em massa e preparando livro para inspirar novos defensores dos direitos digitais e segurança online.
Leia mais...a fabricante automotiva teve informações de contato roubadas após ataque via plataforma de terceiro, possivelmente ligado ao grupo ShinyHunters, que explorou brechas em Salesforce para obter milhões de registros e alerta sobre riscos de phishing.
Leia mais...Passageiros são vítimas de “evil twin” que imita sinal oficial para roubar credenciais; uso de VPN, antivírus, 2FA e cautela ao conectar-se são essenciais para evitar ataques durante o voo e proteger dados pessoais contra phishing e exploits.
Leia mais...Vulnerabilidade do tipo IDOR em servidor da instituição foi explorada desde 2021, facilitando o download ilegal de conteúdo protegido via script simples; falha só foi corrigida após denúncia, levantando preocupações sobre vazamentos em comunidades digitais.
Leia mais...Interrupções em Heathrow, Bruxelas e Berlim afetaram check-in e embarque por falha em sistema da Collins Aerospace, causando atrasos e cancelamentos; investigações e esforços para restauração estão em andamento com apoio de agências e autoridades de segurança cibernética.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Pesquisadores revelam operação que manipula resultados de busca usando módulos maliciosos em servidores IIS comprometidos, redirecionando tráfego para sites fraudulentos e facilitando acesso remoto e exfiltração de dados por ameaça de língua chinesa.
Leia mais...Ataques Ainda Incontornáveis: o Blue Report 2025 revela queda na prevenção, com destaque para falhas na detecção de data exfiltration e ataques emergentes; a solução está na validação contínua via Breach and Attack Simulation para garantir defesas eficazes e resilientes no cenário atual.
Leia mais...Serviços como Lighthouse e Lucid impulsionam ataques globais que utilizam templates personalizados para enganar vítimas e controlar credenciais, destacando a evolução dos golpes digitais e o retorno do email como canal preferencial para roubo de dados.
Leia mais...Falha de deserialização no License Servlet, com CVSS 10.0, permite command injection mediante licença forjada; sistemas expostos na internet são vulneráveis. Recomenda-se atualização para versões 7.8.4 ou 7.6.3 e restrição de acesso ao Admin Console imediatamente.
Leia mais...Cibercriminosos criam sites spoofed para aplicar phishing, roubar dados pessoais e aplicar golpes financeiros; agência recomenda acessar sempre o domínio oficial e alerta que funcionários jamais pedem pagamentos ou contato direto para recuperar fundos.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...A operação usa perfis falsos no LinkedIn para recrutamento e dissemina o backdoor MINIBIKE, que coleta dados sensíveis e mantém persistência via Azure cloud, focando em espionagem estratégica no setor de telecomunicações e aerospacial.
Leia mais...Vulnerabilidade chamada ShadowLeak explora prompt injection oculto em emails para que Deep Research exfiltre informações pessoais direto da nuvem OpenAI, sem interação do usuário, ampliando o risco a diversas integrações além do Gmail.
Leia mais...malware GPT-4 cria ransomware: Pesquisadores identificam o MalTerminal, primeiro malware que integra GPT-4 para gerar código malicioso dinamicamente, enquanto técnicas avançadas de phishing utilizam prompt injection e AI poisoning para burlar defesas e explorar vulnerabilidades como Follina, elevando o risco no cenário digital.
Leia mais...Golpistas exploram SEO para posicionar sites fraudulentos que instalam o infostealer Atomic, enganando usuários com falsos instaladores e comandos no Terminal, ampliando riscos a diversas ferramentas populares.
Leia mais...A RCMP encerrou o TradeOgre e apreendeu mais de US$40 milhões suspeitos de lavagem de dinheiro, sendo a maior apreensão do país, destacando o impacto da falta de KYC e o uso de altcoins e Monero para ocultar atividades ilícitas.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...plataforma criada pela Public Service Alliance concede acesso gratuito e com descontos a serviços como threat monitoring, remoção de dados online e suporte legal, atendendo 23 milhões de servidores diante da escalada de ameaças e ataques contra autoridades nos EUA.
Leia mais...falha no Azure AD Graph API permitia ataques de privilege escalation sem deixar rastros, comprometendo tenants inteiros. Correção foi lançada em julho de 2025, sem necessidade de ação dos clientes, mas reforça riscos de configurações falhas em ambientes cloud.
Leia mais...título gratuito Block Blasters continha cryptodrainer que roubou criptomoedas de centenas de usuários; ataque visou perfis ligados a cripto, expondo credenciais via backdoor e falhas operacionais dos invasores; recomenda-se trocar senhas e mover ativos digitais imediatamente.
Leia mais...CISA alerta para malware que aproveita falhas zero-day em Ivanti Endpoint Manager Mobile, permitindo execução remota de código e persistência por meio de loaders maliciosos, ressaltando a importância de atualização imediata e monitoramento contra atividades suspeitas.
Leia mais...Dominância da plataforma amplia ataque a serviços integrados, exigindo defesas especializadas e estratégias robustas contra phishing, malware e vulnerabilidades, garantindo proteção eficaz em um ambiente cada vez mais complexo e interligado para evitar danos catastróficos e perdas irreversíveis.
Leia mais...