traz recurso Administrator Protection e novo menu Iniciar, além de várias correções de bugs e melhorias na interface, segurança e usabilidade do sistema operacional.
Leia mais...traz recurso Administrator Protection e novo menu Iniciar, além de várias correções de bugs e melhorias na interface, segurança e usabilidade do sistema operacional.
Leia mais...duas vulnerabilidades permitem acesso remoto privilegiado e execução de código; atualizações devem ser aplicadas urgentemente para evitar ataques em setores industriais sensíveis.
Leia mais...Grupos ligados à Coreia do Norte usam campanhas GhostCall e GhostHire para infectar sistemas macOS e Windows de executivos e desenvolvedores, combinando phishing avançado via Zoom e Telegram com malware sofisticado que coleta dados sensíveis e credenciais, ampliando sua estratégia além do roubo de criptomoedas.
Leia mais...Pesquisadores criaram ataque side-channel em DDR5 que explora falhas no Intel SGX, TDX e AMD SEV-SNP para capturar chaves criptográficas, possibilitando falsificação de assinaturas e acesso não autorizado a dados sensíveis.
Leia mais...Lançado para outubro de 2026, o Chrome ativará por padrão a opção "Always Use Secure Connections", alertando usuários antes de acessar sites públicos sem HTTPS, protegendo contra ataques man-in-the-middle e promovendo navegação mais segura e cifrada.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Atroposia é um malware-as-a-service que oferece por US$200 mensais um RAT com módulos para acesso persistente, evasão, roubo de dados, escaneamento de vulnerabilidades e DNS hijacking, facilitando ataques sofisticados mesmo por criminosos de baixa habilidade.
Leia mais...Vulnerabilidade antiga explora manipulação de scripts RTL/LTR para criar URLs que enganam usuários e navegadores. Embora detectada em Chrome e Firefox, soluções são parciais. Recomenda-se atenção redobrada, melhorias em browsers e uso de ferramentas como Varonis Interceptor para proteção ampliada.
Leia mais...o malware MaaS ataca usuários no Brasil e Itália via smishing, explora permissões de Accessibility no Android 13+, e finge interações humanas para enganar sistemas de segurança, colocando em risco dados bancários e códigos de autenticação.
Leia mais...A fabricante de software F5 revelou uma invasão sofisticada de um grupo governamental, expondo códigos-fonte e configurações do BIG-IP, usado por gigantes globais. O ataque cria risco sem precedentes de exploits e ameaças em cadeias de suprimento digitais.
Leia mais...Ações do grupo SideWinder evoluem com PDFs e ClickOnce ligados a malwares como ModuleInstaller e StealerBot, visando coleta de dados sensíveis via ataques regionais direcionados e técnicas avançadas de evasão, destacando espionagem geopolítica complexa.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Google esclarece que não houve ataque direto, mas credenciais vazadas foram reunidas por malware e phishing ao longo dos anos, reforçando a importância da proteção e mudança de senhas para evitar acessos indevidos.
Leia mais...apenas 23% das empresas vítimas cedem aos ataques, refletindo defesas mais robustas e pressão legal. Ataques com data exfiltration somam 76%, e pagamentos médios caíram. Grupos focam em empresas médias, usando acesso remoto e exploits para ampliar resultados.
Leia mais...usuários do NetBak PC Agent devem atualizar para evitar ataques via HTTP request smuggling que podem comprometer credenciais e permitir acesso indevido. Recomenda-se reinstalar o app ou aplicar o patch de segurança da Microsoft imediatamente para garantir proteção eficaz.
Leia mais...Um zero-day CVE-2025-2783 explorado na operação ForumTroll via phishing em navegadores Chromium instalou spyware modular Dante, ligado à Memento Labs, sucessora do Hacking Team. O malware visa organizações russas e bielorrussas e foi mitigado na versão 134.0.6998.178.
Leia mais...usuários que utilizam 2FA com passkeys ou hardware keys, como Yubikey, devem reinscrever suas chaves até 10 de novembro de 2025 para manter acesso, vinculando-as ao domínio x.com após aposentadoria do twitter.com.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...ferramentas de IA geram notas e comprovantes falsos com alta sofisticação, dificultando a detecção por auditorias e revisões humanas. Em 2025, 14% dos documentos fraudulentos analisados foram criados por IA, tensionando a segurança corporativa e exigindo novas estratégias de combate.
Leia mais...A vulnerabilidade wormable CVE-2025-59287 permite execução remota de código com privilégios SYSTEM em servidores Windows com WSUS. Explorada ativamente, exige atualização imediata ou desativação da função WSUS para evitar ataques sofisticados sem interação do usuário.
Leia mais...A campanha massiva de smishing da Smishing Triad, com mais de 194 mil domínios desde 2024, finge diversos serviços para roubar credenciais via phishing, hospedada principalmente em nuvens dos EUA, gerando mais de US$ 1 bilhão em três anos e com ataques em alta a contas de corretoras.
Leia mais...Pesquisadores da Infoblox revelam que o navegador direciona tráfego a servidores na China, instala extensões escondidas, monitora teclado e está vinculado ao grupo criminoso Vault Viper, envolvido em lavagem, jogos ilegais e trabalho forçado no Sudeste Asiático.
Leia mais...Pesquisadores descobriram que agentes do Copilot Studio criam pedidos falsos de consentimento OAuth em domínios legítimos Microsoft, facilitando roubo de tokens. Microsoft planeja atualização, mas riscos persistem para administradores com permissões elevadas.
Leia mais...