2025-08-26
Falha crítica no Docker Desktop :

Um SSRF grave no Docker Desktop para Windows e macOS facilita a criação de containers maliciosos que acessam a engine sem autenticação, expondo arquivos do sistema; a falha, neutralizada na versão 4.44.3, não afeta Linux e desafia o isolamento do macOS.

Leia mais...
2025-08-26
Novo ataque de IA:

Pesquisadores da Trail of Bits revelam método que insere prompts ocultos ao redimensionar fotos em sistemas como Google Gemini, permitindo vazamento de informações sem alerta ao usuário; recomendam validação rigorosa e pré-visualização para mitigar ameaças.

Leia mais...
2025-08-26
Vazamento na Farmers:

A seguradora americana teve dados expostos após ataque coordenado via Salesforce, realizado pelo grupo ShinyHunters que utiliza vishing para inserir apps maliciosos, afetando também gigantes como Google e Adidas e resultando em extorsões digitais.

Leia mais...
2025-08-26
Google restringe apps fora da Play Store:

A partir de setembro de 2026, Android barrará apps de desenvolvedores não autenticados via sideloading ou lojas alternativas, elevando a segurança contra malwares, que são 50 vezes mais frequentes nessas práticas, sem analisar o conteúdo dos aplicativos.

Leia mais...
2025-08-26
Ataque coordenado foca portas RDP:

GreyNoise detecta quase 2 mil IPs brasileiros escaneando serviços Web Access simultaneamente, explorando falhas de timing para validar usuários e preparar ataques por força bruta, em meio ao retorno escolar, alertando para reforço com MFA e VPN em ambientes vulneráveis.

Leia mais...
PUB

Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.

Leia mais...
2025-08-26
Grupo UNC6384 usa PlugX via Portal Captive:

grupo vinculado a Mustang Panda usa portal cativo para redirecionar tráfego, distribuindo downloader assinado que implanta backdoor PlugX em memória, combinando engenharia social e certificados válidos para comprometer diplomatas e alvos globais em prol de interesses estratégicos chineses.

Leia mais...
2025-08-26
Vulnerabilidades críticas em Citrix e Git:

Especialistas alertam que falhas em Citrix Session Recording e Git permitem escalada de privilégios e execução remota de código; órgãos federais dos EUA têm até setembro de 2025 para aplicar correções essenciais contra ataques comprovados.

Leia mais...
2025-08-26
Novo trojan HOOK usa overlays de ransomware para extorsão:

Pesquisadores alertam que variante avançada combina técnicas de banking trojans com spyware e ransomware, exibindo telas falsas para roubo de dados, comandos remotos ampliados e métodos sofisticados de ataque via phishing e repositórios maliciosos, ampliando riscos a usuários e instituições.

Leia mais...
2025-08-25
Vazamento em gigante varejista francesa:

A Auchan revelou que um ataque cibernético expôs informações pessoais de centenas de milhares de consumidores, incluindo nomes, endereços e números de contato; dados financeiros, porém, não foram afetados, enquanto autoridades locais já foram notificadas.

Leia mais...
2025-08-25
Malware em massa na Google Play:

Setenta e sete apps maliciosos, baixados mais de 19 milhões de vezes, distribuíam trojans como Anatsa e Joker, além de adware e maskware, explorando permissões avançadas e técnicas de evasão para atacar usuários globalmente, incluindo Alemanha e Coreia do Sul.

Leia mais...
PUB

Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.

Leia mais...
2025-08-25
Campanha de Phishing usa UpCrypter:

campanha global explora e-mails elaborados com links para pages que induzem a baixar loaders disfarçados, distribuindo RATs variados e empregando técnicas avançadas anti-análise para garantir persistência e evitar detecção.

Leia mais...
2025-08-25
Falha em streaming corporativo expõe dados:

Pesquisador revela que plataformas menos robustas deixam vulnerabilidades que permitem acesso indevido a vídeos internos e eventos, destacando riscos na segurança de streams empresariais e ferramentas que ajudam a identificar essas falhas ainda não corrigidas.

Leia mais...
2025-08-25
Malwares para Windows e BOSS Linux:

O grupo APT36 usa spear-phishing com arquivos .desktop armados para comprometer entidades indianas, empregando backdoors sofisticados, técnicas anti-análise e cron jobs para garantir persistência e roubo de credenciais, incluindo golpes contra sistemas de 2FA como o Kavach.

Leia mais...
2025-08-25
FTC alerta gigantes de tecnologia:

o órgão adverte que ceder a governos internacionais para enfraquecer segurança digital ou implementar censura pode violar a lei americana, destacando riscos à privacidade, possíveis sanções legais e a importância de manter a integridade da criptografia em plataformas.

Leia mais...
2025-08-25
Novo malware Shamos ataca Macs:

Variante do Atomic macOS Stealer, desenvolvido pelo grupo COOKIE SPIDER, rouba dados sensíveis como senhas, carteiras cripto e Apple Notes via comandos maliciosos enviados por anúncios falsos e repositórios fraudulentos, contornando Gatekeeper e conquistando persistência no sistema.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...
2025-08-25
Google lança app dedicado para Password Manager:

A ferramenta nativa do Android ganha um aplicativo disponível na Play Store que funciona como atalho para o acesso rápido, potencialmente ampliando a visibilidade do serviço, que oferece armazenamento seguro e sincronização de credenciais em múltiplos dispositivos.

Leia mais...
2025-08-25
APT36 usa arquivos .desktop para invasões:

Grupo paquistanês emprega arquivos Linux .desktop maliciosos para distribuir malware com payloads Go, visando espionagem persistente e exfiltração de dados em setores governamentais, com técnicas evasivas e comunicação via WebSocket, conforme aponta recente análise da CYFIRMA e CloudSEK.

Leia mais...
2025-08-25
Hackers atacam clientes downstream:

Murky Panda invade provedores de serviços e usa privilégios administrativos delegados para acessar dados e e-mails de clientes, aplicando zero-days e ferramentas avançadas, ameaçando governos e empresas na América do Norte com ataques furtivos e sofisticados.

Leia mais...
2025-08-25
Ataques a servidores Redis e dispositivos IoT:

Criminosos exploram vulnerabilidades para montar botnets, proxies residenciais e minerar criptomoedas, usando desde backdoors personalizados até wrappers maliciosos que escapam de análises, refletindo a evolução das ameaças e a necessidade de defesas proativas no cenário digital atual.

Leia mais...
2025-08-25
Novo malware Android finge antivírus:

Um spyware identificado pela Dr. Web, com interface só em russo, esconde-se como ferramenta de segurança falsa para roubar dados, controlar câmera, mic e apps de mensagens, visando alvos empresariais na Rússia com múltiplas versões e alta resiliência.

Leia mais...

CVEs em destaque

CVE-2025-64446 9.8
CVE-2025-30165 8
CVE-2025-59367 None
CVE-2025-12101 None
CVE-2025-62220 8.8
CVE-2025-60704 7.5
CVE-2025-60724 9.8
CVE-2025-62215 7
CVE-2025-42887 9.9
CVE-2025-42940 7.5
1

...

28

29

30

...

313

CVEs em destaque

CVE-2025-64446 9.8
CVE-2025-30165 8
CVE-2025-59367 None
CVE-2025-12101 None
CVE-2025-62220 8.8
CVE-2025-60704 7.5
CVE-2025-60724 9.8
CVE-2025-62215 7
CVE-2025-42887 9.9
CVE-2025-42940 7.5