2025-08-28
Salt Typhoon explora falhas em Cisco e Palo Alto:

grupo chinês explora vulnerabilidades em roteadores para espionagem persistente, atingindo setores como telecomunicações, governo e transporte, com técnicas avançadas para manter acesso e coletar dados sensíveis, impactando mais de 600 organizações em 80 países desde 2019.

Leia mais...
2025-08-28
Shadow IT amplia sua superfície de ataque:

A identificação de sistemas ocultos por subdomínios e logs de Certificate Transparency revelou vulnerabilidades críticas como backups sem proteção, repositórios Git abertos e painéis administrativos desprotegidos, evidenciando a importância do monitoramento contínuo para prevenir ataques antes que ocorram.

Leia mais...
2025-08-28
Pacote Nx malicioso expõe credenciais na nuvem:

versões maliciosas publicadas coletavam credenciais via postinstall, explorando falha em workflow com privilégios elevados para exfiltrar tokens e executar comandos. Usuários devem substituir pacotes, revisar scripts de shell e renovar credenciais imediatamente.

Leia mais...
2025-08-28
Falhas em Project Tools e Backup FluentPro:

Ataques cibernéticos e erros humanos expõem dados em plataformas como Trello e Asana, enquanto backups nativos falham; soluções como FluentPro Backup garantem proteção contínua e restauração ágil, minimizando perdas financeiras e reforçando a segurança das operações.

Leia mais...
2025-08-28
Primeiro Ransomware com IA:

A ameaça utiliza um modelo local para criar scripts maliciosos em tempo real, dificultando detecções, e pode agir em múltiplas plataformas com funções de encriptação e exfiltração, expondo novos desafios à segurança digital.

Leia mais...
PUB

Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.

Leia mais...
2025-08-28
Servidores invadidos por zero-day:

Vulnerabilidade zero-day compromete painéis administrativos expostos, permitindo comandos maliciosos; especialistas recomendam restringir acessos, verificar indicadores como scripts suspeitos e logs anômalos, além de restaurar backups anteriores para mitigar danos em servidores afetados desde 21 de agosto.

Leia mais...
2025-08-28
Bots no Telegram são usados em ataque:

Operação bilíngue alia ferramentas avançadas, exploração de vulnerabilidades e servidores legítimos comprometidos para infiltração, exfiltração e movimentação lateral, expondo entidades governamentais e setores estratégicos a riscos persistentes e complexos.

Leia mais...
2025-08-28
EUA sancionam esquema de IT da Coreia do Norte:

O Departamento do Tesouro sancionou indivíduos e empresas ligadas a um esquema que utiliza trabalhadores de TI para fraudes, roubo de dados e geração de receitas ilícitas para programas armamentistas da Coreia do Norte, destacando o uso intensivo de IA para operar.

Leia mais...
2025-08-27
Campanhas Salt Typhoon ligadas a empresas chinesas:

NSA e NCSC vinculam ataques globais a três empresas chinesas que fornecem ferramentas para operações de espionagem cibernética. Gravemente explorando falhas conhecidas, o grupo compromete redes governamentais e telecomunicações, roubando dados sensíveis e mantendo persistência em dispositivos de borda.

Leia mais...
2025-08-27
Storm-0501 usa Entra ID para roubar dados Azure:

grupo financeiro refina táticas para exfiltrar dados, eliminar backups e extorquir vítimas na nuvem, explorando falhas em Entra ID e realizando movimentos laterais sofisticados, elevando privilégios sem uso tradicional de malware e evidenciando avanço em ameaças cloud-native.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...
2025-08-27
Cibersegurança sob tensão na era Trump:

Reformas drásticas e demissões em massa geram incertezas, enquanto líderes do setor debatem desafios como ransomware, neutralidade política e o impacto da inteligência artificial no futuro digital dos EUA.

Leia mais...
2025-08-27
Ciberataque paralisa sistemas do governo de Nevada:

Estado enfrenta grave incidente de segurança desde domingo, afetando websites, telefonia e serviços online, enquanto equipes trabalham ininterruptamente na recuperação; 911 permanece ativo e autoridades investigam possível ransomware, alertando sobre golpes por contato fraudulento.

Leia mais...
2025-08-27
Nissan confirma vazamento de dados:

A subsidiária Creative Box sofreu acesso não autorizado, com roubo de projetos 3D e documentos internos. A montadora apura o incidente, que ameaça expor informações sigilosas e pode beneficiar concorrentes no setor automotivo.

Leia mais...
2025-08-27
Hackers chineses atacam diplomatas:

Operação do grupo Silk Typhoon usa captive portal para distribuir malware assinado digitalmente, empregando técnicas como DLL side-loading e backdoor SOGU.SEC, ampliando ameaças persistentes e sofisticadas contra alvos críticos na segurança internacional.

Leia mais...
2025-08-27
Grupo Blind Eagle ataca Colômbia :

Grupo TAG-144 realiza campanhas entre 2024 e 2025, explorando técnicas como spear-phishing e serviços legítimos para evasão, com forte ênfase em espionagem e ameaças financeiras na América do Sul, especialmente contra órgãos públicos e setores estratégicos.

Leia mais...
PUB

Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.

Leia mais...
2025-08-26
Google vai certificar devs para bloquear malware:

novo sistema exigirá verificação de identidade para apps em dispositivos Android certificados, bloqueando instalações de fontes externas não confiáveis; estreia em 2026 com início antecipado em outubro, priorizando países como Brasil e Indonésia, e promete reduzir ataques via apps falsos.

Leia mais...
2025-08-26
Malware MixShell ataca fabricantes nos EUA:

Ataque sofisticado foca empresas industriais via formulário “Contact Us”, com trocas credíveis e NDAs falsos, entregando ZIPs maliciosos que acionam payloads em memória, visando roubo de dados e infiltracão furtiva em cadeias de suprimentos críticas.

Leia mais...
2025-08-26
Novo ataque Sni5Gect derruba 5G para 4G sem base falsa:

Pesquisadores da SUTD criaram o Sni5Gect, ferramenta que intercepta e injeta mensagens não criptografadas entre base e dispositivo, possibilitando crash, fingerprinting e rebaixamento para 4G, expondo vulnerabilidades significativas em conexões móveis atuais.

Leia mais...
2025-08-26
Citrix libera patch para falhas no NetScaler:

a empresa corrigiu três falhas graves, incluindo uma já explorada em ataques reais, que afetam configurações específicas de virtual servers e acessos administrativos, sem soluções alternativas disponíveis nas versões atualizadas recomendadas.

Leia mais...
2025-08-26
ShadowCaptcha usa WordPress para espalhar malware:

malware dirigido por redirecionamento a falsos CAPTCHAs usa técnicas avançadas de social engineering e DLL side-loading, afetando diversos setores globalmente e exigindo reforço em segurança e conscientização dos usuários.

Leia mais...

CVEs em destaque

CVE-2025-64446 9.8
CVE-2025-30165 8
CVE-2025-59367 None
CVE-2025-12101 None
CVE-2025-62220 8.8
CVE-2025-60704 7.5
CVE-2025-60724 9.8
CVE-2025-62215 7
CVE-2025-42887 9.9
CVE-2025-42940 7.5
1

...

27

28

29

...

313

CVEs em destaque

CVE-2025-64446 9.8
CVE-2025-30165 8
CVE-2025-59367 None
CVE-2025-12101 None
CVE-2025-62220 8.8
CVE-2025-60704 7.5
CVE-2025-60724 9.8
CVE-2025-62215 7
CVE-2025-42887 9.9
CVE-2025-42940 7.5