2025-08-26
Falha crítica no Docker Desktop :Um SSRF grave no Docker Desktop para Windows e macOS facilita a criação de containers maliciosos que acessam a engine sem autenticação, expondo arquivos do sistema; a falha, neutralizada na versão 4.44.3, não afeta Linux e desafia o isolamento do macOS.
Leia mais...
2025-08-26
Novo ataque de IA: Pesquisadores da Trail of Bits revelam método que insere prompts ocultos ao redimensionar fotos em sistemas como Google Gemini, permitindo vazamento de informações sem alerta ao usuário; recomendam validação rigorosa e pré-visualização para mitigar ameaças.
Leia mais...
2025-08-26
Vazamento na Farmers: A seguradora americana teve dados expostos após ataque coordenado via Salesforce, realizado pelo grupo ShinyHunters que utiliza vishing para inserir apps maliciosos, afetando também gigantes como Google e Adidas e resultando em extorsões digitais.
Leia mais...
2025-08-26
Google restringe apps fora da Play Store: A partir de setembro de 2026, Android barrará apps de desenvolvedores não autenticados via sideloading ou lojas alternativas, elevando a segurança contra malwares, que são 50 vezes mais frequentes nessas práticas, sem analisar o conteúdo dos aplicativos.
Leia mais...
2025-08-26
Ataque coordenado foca portas RDP: GreyNoise detecta quase 2 mil IPs brasileiros escaneando serviços Web Access simultaneamente, explorando falhas de timing para validar usuários e preparar ataques por força bruta, em meio ao retorno escolar, alertando para reforço com MFA e VPN em ambientes vulneráveis.
Leia mais...
PUB
Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...
2025-08-26
Grupo UNC6384 usa PlugX via Portal Captive: grupo vinculado a Mustang Panda usa portal cativo para redirecionar tráfego, distribuindo downloader assinado que implanta backdoor PlugX em memória, combinando engenharia social e certificados válidos para comprometer diplomatas e alvos globais em prol de interesses estratégicos chineses.
Leia mais...
2025-08-26
Vulnerabilidades críticas em Citrix e Git: Especialistas alertam que falhas em Citrix Session Recording e Git permitem escalada de privilégios e execução remota de código; órgãos federais dos EUA têm até setembro de 2025 para aplicar correções essenciais contra ataques comprovados.
Leia mais...
2025-08-26
Novo trojan HOOK usa overlays de ransomware para extorsão: Pesquisadores alertam que variante avançada combina técnicas de banking trojans com spyware e ransomware, exibindo telas falsas para roubo de dados, comandos remotos ampliados e métodos sofisticados de ataque via phishing e repositórios maliciosos, ampliando riscos a usuários e instituições.
Leia mais...
2025-08-25
Vazamento em gigante varejista francesa: A Auchan revelou que um ataque cibernético expôs informações pessoais de centenas de milhares de consumidores, incluindo nomes, endereços e números de contato; dados financeiros, porém, não foram afetados, enquanto autoridades locais já foram notificadas.
Leia mais...
2025-08-25
Malware em massa na Google Play: Setenta e sete apps maliciosos, baixados mais de 19 milhões de vezes, distribuíam trojans como Anatsa e Joker, além de adware e maskware, explorando permissões avançadas e técnicas de evasão para atacar usuários globalmente, incluindo Alemanha e Coreia do Sul.
Leia mais...
PUB
Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...
2025-08-25
Campanha de Phishing usa UpCrypter: campanha global explora e-mails elaborados com links para pages que induzem a baixar loaders disfarçados, distribuindo RATs variados e empregando técnicas avançadas anti-análise para garantir persistência e evitar detecção.
Leia mais...
2025-08-25
Falha em streaming corporativo expõe dados: Pesquisador revela que plataformas menos robustas deixam vulnerabilidades que permitem acesso indevido a vídeos internos e eventos, destacando riscos na segurança de streams empresariais e ferramentas que ajudam a identificar essas falhas ainda não corrigidas.
Leia mais...
2025-08-25
Malwares para Windows e BOSS Linux: O grupo APT36 usa spear-phishing com arquivos .desktop armados para comprometer entidades indianas, empregando backdoors sofisticados, técnicas anti-análise e cron jobs para garantir persistência e roubo de credenciais, incluindo golpes contra sistemas de 2FA como o Kavach.
Leia mais...
2025-08-25
FTC alerta gigantes de tecnologia: o órgão adverte que ceder a governos internacionais para enfraquecer segurança digital ou implementar censura pode violar a lei americana, destacando riscos à privacidade, possíveis sanções legais e a importância de manter a integridade da criptografia em plataformas.
Leia mais...
2025-08-25
Novo malware Shamos ataca Macs: Variante do Atomic macOS Stealer, desenvolvido pelo grupo COOKIE SPIDER, rouba dados sensíveis como senhas, carteiras cripto e Apple Notes via comandos maliciosos enviados por anúncios falsos e repositórios fraudulentos, contornando Gatekeeper e conquistando persistência no sistema.
Leia mais...
PUB
Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...
2025-08-25
Google lança app dedicado para Password Manager: A ferramenta nativa do Android ganha um aplicativo disponível na Play Store que funciona como atalho para o acesso rápido, potencialmente ampliando a visibilidade do serviço, que oferece armazenamento seguro e sincronização de credenciais em múltiplos dispositivos.
Leia mais...
2025-08-25
APT36 usa arquivos .desktop para invasões: Grupo paquistanês emprega arquivos Linux .desktop maliciosos para distribuir malware com payloads Go, visando espionagem persistente e exfiltração de dados em setores governamentais, com técnicas evasivas e comunicação via WebSocket, conforme aponta recente análise da CYFIRMA e CloudSEK.
Leia mais...
2025-08-25
Hackers atacam clientes downstream: Murky Panda invade provedores de serviços e usa privilégios administrativos delegados para acessar dados e e-mails de clientes, aplicando zero-days e ferramentas avançadas, ameaçando governos e empresas na América do Norte com ataques furtivos e sofisticados.
Leia mais...
2025-08-25
Ataques a servidores Redis e dispositivos IoT: Criminosos exploram vulnerabilidades para montar botnets, proxies residenciais e minerar criptomoedas, usando desde backdoors personalizados até wrappers maliciosos que escapam de análises, refletindo a evolução das ameaças e a necessidade de defesas proativas no cenário digital atual.
Leia mais...
2025-08-25
Novo malware Android finge antivírus: Um spyware identificado pela Dr. Web, com interface só em russo, esconde-se como ferramenta de segurança falsa para roubar dados, controlar câmera, mic e apps de mensagens, visando alvos empresariais na Rússia com múltiplas versões e alta resiliência.
Leia mais...