A nova ação usa domínios falsos e "ClickFix" para induzir desenvolvedores a executar comandos no Terminal, instalando malwares como AMOS e Odyssey que roubam dados, contornam Gatekeeper e evitam análise.
Leia mais...A nova ação usa domínios falsos e "ClickFix" para induzir desenvolvedores a executar comandos no Terminal, instalando malwares como AMOS e Odyssey que roubam dados, contornam Gatekeeper e evitam análise.
Leia mais...Um novo malware .NET chamado CAPI Backdoor usa phishing com arquivo ZIP para infectar, roubar dados de navegadores e estabelecer persistência via técnicas living-off-the-land, visando sistemas reais e evitando máquinas virtuais para operações furtivas.
Leia mais...Pesquisadores identificaram que os Tile trackers transmitem MAC e IDs sem criptografia, possibilitando rastreamento e invasão de privacidade, contrariando alegações da empresa. Vulnerabilidades facilitam stalking, falsas acusações e suposta vigilância em massa, enquanto resposta da Life360 foi vaga.
Leia mais...Ataques phishing usam PDFs maliciosos para distribuir RATs ligados ao grupo chinês Silver Fox, visando empresas financeiras, e empregam técnicas avançadas de evasão para comprometer sistemas e roubar informações sensíveis.
Leia mais...novo serviço permite que usuários definam até 20 áreas geográficas onde apps selecionados funcionam; fora delas, apps são bloqueados automaticamente; inclui senha de ameaça que notifica contato de confiança por SMS e chamada em caso de emergência.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...A Meta testa tetos mensais para o envio de mensagens a contatos não salvos, visando reduzir spam. Usuários receberão alertas antes de atingir o limite, que se reinicia após resposta. Medidas incluem restrições a listas de transmissão e botão para desinteresse em marketing.
Leia mais...A aérea regional da American Airlines confirmou vazamento de informações comerciais devido a ataque do grupo Clop, que explorou vulnerabilidades zero-day para roubo de dados, mas clientes não foram afetados, segundo investigação interna.
Leia mais...Atualização resolve vulnerabilidades que permitem interceptação e alteração de comunicações sensíveis em ambiente RMM, expondo agentes a ataques man-in-the-middle e riscos de arquivos maliciosos. Administradores on-premise devem instalar o patch urgente para evitar exploração potencial crescente.
Leia mais...Eric Schmidt adverte que AI pode ter seus guardrails removidos por hackers, tornando sistemas perigosos. Ele compara a ameaça à era nuclear e pede controles globais.
Leia mais...A ação conjunta entre Europol e Shadowserver desativou 1.200 dispositivos e 40 mil SIM cards usados em fraudes, golpes e extorsão, causando perdas estimadas em 4,5 milhões de euros e mais de 3.200 casos fraudulentos em diversos países.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...O grupo norte-coreano por trás da campanha Contagious Interview aprimora seus malwares BeaverTail e OtterCookie, adicionando keylogger e captura de tela, usando npm para distribuir código malicioso, e explorando blockchains para C2, ampliando furtividade e alcance dos ataques.
Leia mais...Microsoft corrigiu falha crítica de HTTP request smuggling no servidor Kestrel, que permite ataques autenticados para roubar credenciais, modificar arquivos e causar crashes. Recomenda-se atualização imediata em .NET e ASP.NET Core para prevenir exploração e manter integridade dos sistemas.
Leia mais...Vídeos no TikTok induzem usuários a executar comandos PowerShell maliciosos, baixando o malware Aura Stealer, que rouba credenciais e carteiras digitais. A técnica ClickFix explora engenharia social para infectar dispositivos e requer atenção redobrada.
Leia mais...o Ministério de Segurança estatal revelou que a NSA dos EUA tentou invadir o National Time Service Center usando exploit em serviço SMS para roubo de dados e sabotagem. Ataques foram detectados e neutralizados, envolvendo VPNs e certificados falsificados.
Leia mais...CVE-2025-9242 permite execução remota de código sem autenticação via vulnerabilidade out-of-bounds write na VPN, afetando versões até 2025.1, corrigida em atualizações recentes. Exploração pode resultar em shell Python interativo, elevando riscos para dispositivos de perímetro e usuários corporativos.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Hackers invadiram sistemas da plataforma de empréstimos peer-to-peer, comprometendo dados pessoais de 17,6 milhões de pessoas, incluindo SSNs, nomes e dados financeiros. A empresa investiga o ocorrido, colabora com autoridades e promete monitoramento de crédito gratuito aos afetados após apuração.
Leia mais...Especialistas da Synacktiv revelam que o rootkit LinkPro, escondido via módulos eBPF e manipulação do arquivo ld.so.preload, foi implantado após exploração de vulnerabilidade em servidor Jenkins, permitindo comando remoto e evasão avançada em clusters Kubernetes comprometidos.
Leia mais...a renomada casa de leilões anunciou violação onde hackers roubaram informações sensíveis, incluindo nomes, SSNs e dados financeiros. O ataque, descoberto em julho, afeta clientes nos EUA, que recebem 12 meses grátis de proteção contra roubo de identidade e monitoramento de crédito.
Leia mais...revoga mais de 200 certificados usados por grupo Vanilla Tempest para distribuir instaladores maliciosos disfarçados de Microsoft Teams, propagando backdoor Oyster e explorando ransomware para extorsão em setores como educação, saúde e tecnologia desde 2021.
Leia mais...O grupo UNC5142 explora vulnerabilidades em sites WordPress e utiliza Ethereum e Binance Smart Chain para distribuir malware de roubo de dados via JavaScript, adotando técnicas avançadas como EtherHiding e múltiplos contratos para aumentar agilidade e resistência contra detecção.
Leia mais...