Malware evoluído combina ataques por NFC, overlay e transferências automáticas, visando apps de criptomoedas e bancos tchecos, além de sequestrar dispositivos com ransomwares e capturar dados sensíveis para roubo digital.
Leia mais...Malware evoluído combina ataques por NFC, overlay e transferências automáticas, visando apps de criptomoedas e bancos tchecos, além de sequestrar dispositivos com ransomwares e capturar dados sensíveis para roubo digital.
Leia mais...Liridon Masurica, associado à plataforma ativa desde 2018, confessou crimes envolvendo fraude com dados roubados, enquanto outras operações internacionais desarticularam marketplaces como Rydox e Crimenetwork, intensificando o combate ao cibercrime global.
Leia mais...Campanhas sofisticadas usam EPL e técnicas de evasão para instalar RAT e info stealers como MetaStealer, explorando engenharia social avançada, desativação de defesas Windows e manipulação de IA para ampliar controle e dificultar detecção.
Leia mais...Pesquisadores identificam ataque que explora APIs Docker vulneráveis com minerador e botnet, além de potencial propagação via Telnet e Chrome DevTools, ressaltando a urgência em proteger credenciais, segmentar redes e limitar exposição de serviços para impedir invasões e abusos sofisticados.
Leia mais...Com mais de 120 milhões de acessos, o serviço ilegal, baseado na Moldávia e foco na Itália, encerrou atividades após pressão das entidades que combatem streaming ilegal, protegendo direitos de transmissões esportivas globais e o mercado audiovisual.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Pesquisadores registram picos significativos de scans focados em dispositivos ASA e IOS, com ataques automatizados vindos principalmente do Brasil; especialistas recomendam atualizações imediatas, MFA e limitações de acesso para mitigar riscos e antecipar possíveis explorações.
Leia mais...A fabricante americana de móveis revelou ataque cibernético entre fevereiro e março de 2025, com roubo de dados sensíveis. Grupo RansomHub reivindicou ação, ameaçando vazamento. Empresa oferece monitoramento de crédito e investiga impactos sem detalhar vítimas.
Leia mais...Pesquisadores identificaram 45 domínios associados a campanhas de espionagem, destacando sobreposição entre atores e uso de endereços IP de alta densidade, recomendando que organizações revisem seus logs DNS para mitigar riscos potenciais.
Leia mais...plataforma de streaming teve dados de autenticação comprometidos, incluindo e-mails e senhas hashed; empresa recomenda troca imediata, logout de dispositivos conectados e ativação da autenticação de dois fatores para reforçar a segurança.
Leia mais...novo recurso permite armazenar e restaurar mensagens com chave exclusiva, oferta gratuita inclui 100 MiB e mídia recente; plano pago expande limite para 100 GB por US$1,99/mês, reforçando privacidade e controle dos dados mesmo em caso de perda ou dano do dispositivo.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Ataque usa contas de mantenedores para inserir workflows maliciosos que exfiltram tokens de PyPI, npm, DockerHub, AWS e outros, afetando centenas de repositórios e ameaçando pacotes em múltiplos ecossistemas até que as credenciais sejam revogadas.
Leia mais...Um ataque ao sistema eletrônico de tramitação judicial comprometeu informações confidenciais, possivelmente envolvendo agentes secretos, e revela falhas antigas não corrigidas, enquanto investigações indicam múltiplos grupos russos e internacionais possivelmente responsáveis, sem esclarecimento total sobre o impacto real até o momento.
Leia mais...Golpistas enviam convites fraudulentos via iCloud Calendar com falsas cobranças para induzir vítimas a ligações que buscam acesso remoto e roubo; o ataque aproveita a legitimidade dos servidores Apple, dificultando a detecção por filtros antispam.
Leia mais...A empresa concluiu a exigência de multifactor authentication para sign-ins no Azure Portal em março de 2025 e ampliará o requisito para CLI, PowerShell, SDKs e APIs em outubro, elevando a segurança contra ataques e destacando a eficácia desse mecanismo na proteção de contas.
Leia mais...Investigação revela que vulnerabilidade em workflow do GitHub permitiu invasão, resultando no vazamento de tokens e repositórios privados, com uso de inteligência artificial para roubo de credenciais; pacote malicioso foi removido e medidas de segurança foram reforçadas.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...agência checa classifica ameaça cibernética da China como alta, recomendando que infraestruturas críticas evitem usar equipamentos e transferir dados para servidores chineses, devido a ataques recentes e possíveis acessos governamentais, orientando análise rigorosa de riscos e adoção de medidas preventivas.
Leia mais...A plataforma detectou acesso não autorizado entre 5 e 18 de junho em um app terceirizado, impactando informações pessoais, mas não financeiras, e oferece monitoramento de crédito gratuito como medida preventiva.
Leia mais...Companhia investiga incidente limitado que impactou unidades no Canadá e EUA, afirma ter contido ação rapidamente sem vazamento de dados; equipes trabalham para evitar desabastecimento, enquanto ainda não há confirmação sobre uso de ransomware nem autoria do ataque.
Leia mais...Grupo russo explora macro VBA em Outlook para monitorar e exfiltrar dados via comandos ocultos, empregando DLL side-loading e técnicas avançadas de persistência, ocultação e exfiltração, visando setores estratégicos em países da OTAN com comunicação por e-mail e ProtonMail.
Leia mais...Campanha distribui SVGs com JavaScript embutido para phishing que imita portal da Fiscalía, enquanto malware para macOS focado em roubos de dados evolui usando installation por Terminal, burlando proteções do Gatekeeper na nova versão Sequoia.
Leia mais...