Google ativa bloqueio automático e remoto em dispositivos Android e testa alerta contra golpes em apps bancários durante chamadas para aumentar segurança dos usuários.
Leia mais...Google ativa bloqueio automático e remoto em dispositivos Android e testa alerta contra golpes em apps bancários durante chamadas para aumentar segurança dos usuários.
Leia mais...A gigante da tecnologia entrou com ação nos EUA contra hackers ligados ao PhaaS Lighthouse, que aplicou phishing via SMS em mais de 1 milhão de vítimas usando marcas falsas para roubar dados financeiros.
Leia mais...Após seis meses da operação Endgame, DanaBot ressurgiu com nova infraestrutura C2 via domínios .onion e sequestra criptomoedas em BTC, ETH, LTC e TRX, reforçando a resiliência dos criminosos.
Leia mais...Identificadas explorações em vulnerabilidades críticas do Cisco ISE e Citrix NetScaler, com backdoor sofisticado operando em memória, exigindo defesas em múltiplas camadas e monitoramento aprimorado.
Leia mais...A lei impõe padrões obrigatórios a fornecedores críticos, exige resposta rápida a incidentes e prevê multas, visando reduzir prejuízos anuais de quase £15 bilhões causados por ataques cibernéticos.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...agora o navegador preenche automaticamente passaporte, carteira de motorista e registro de veículos, combinando praticidade e segurança com criptografia e confirmação do usuário. Atualize e proteja seus dados com antivírus e 2FA.
Leia mais...Operação contra malware-as-a-service derrubou servidores, cortando acesso de criminosos que usavam painéis web para coletar dados roubados, com suspeita de ação policial alemã vinculada à operação Endgame.
Leia mais...Vulnerabilidade em BeeStation OS permite execução remota de código e foi explorada no Pwn2Own 2025; usuários devem atualizar para a versão 1.3.2-65648 para proteção imediata.
Leia mais...ciberataques chineses miram infraestrutura crítica australiana com potencial para causar danos devastadores, diz chefe da inteligência, destacando grupos Salt Typhoon e Volt Typhoon ligados ao governo e exército da China.
Leia mais...tecnologia que processa dados em nuvem com segurança e privacidade avançadas, usando TPUs e enclaves de inteligência para garantir que dados pessoais permaneçam protegidos, acessíveis apenas ao usuário, sem risco de exposição a terceiros.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Atualização resolve falhas críticas e importantes no Windows, com destaque para um exploit ativo que eleva privilégios no kernel, além de problemas no Kerberos e em componentes gráficos, mitigando riscos de ataques avançados.
Leia mais...Ambos focam usuários e bancos brasileiros, espalham-se pelo WhatsApp Web e usam técnicas avançadas para roubar credenciais e controlar sistemas remotamente.
Leia mais...Hackers exploraram CVE-2025-12480 , que burlar a autenticação via HTTP Host header, para criar admin e executar malware com privilégios SYSTEM; atualização mais recente corrige falha.
Leia mais...A atualização corrige bug que bloqueava a adesão ao programa Extended Security Updates, inclui correções para 63 vulnerabilidades e atualiza Windows 10 ESU para o build 19045.6575, garantindo suporte contínuo.
Leia mais...malware usa fontes WOFF2 personalizadas e truques em arquivos ZIP para enganar análises, entregando backdoor Supper que permite controle remoto e acesso administrativo a domínios Windows.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Zhimin Qian foi sentenciada por lavar £5,5 bi em Bitcoin oriundos de fraude que lesou 128 mil vítimas, resultando na maior apreensão de cripto da história do Reino Unido: 61 mil Bitcoins confiscados.
Leia mais...A correção abrange vulnerabilidades graves no SQL Anywhere Monitor e no Solution Manager, incluindo falhas que permitem execução remota de código, exigindo aplicação imediata para evitar riscos severos a dados empresariais.
Leia mais...hackers exploraram vulnerabilidade Oracle EBS para furtar informações pessoais e financeiras, possivelmente ligado ao grupo Clop, que realiza extorsões e vazamentos em empresas e organizações globais.
Leia mais...Pesquisadores detectaram malware em pacote typosquatting que rouba tokens via post-install hook, focado em repositórios GitHub; ameaças removidas após múltiplas versões infectadas.
Leia mais...Fantasy Hub, trojan móvel vendido por MaaS em canais Telegram russos, permite controle remoto e roubo de dados, incluindo SMS e credenciais bancárias, com foco em usuários corporativos e mobile banking via falso Google Play e ataques via SMS handler.
Leia mais...