2025-08-28
Shadow IT amplia sua superfície de ataque:

A identificação de sistemas ocultos por subdomínios e logs de Certificate Transparency revelou vulnerabilidades críticas como backups sem proteção, repositórios Git abertos e painéis administrativos desprotegidos, evidenciando a importância do monitoramento contínuo para prevenir ataques antes que ocorram.

Leia mais...
2025-08-28
Pacote Nx malicioso expõe credenciais na nuvem:

versões maliciosas publicadas coletavam credenciais via postinstall, explorando falha em workflow com privilégios elevados para exfiltrar tokens e executar comandos. Usuários devem substituir pacotes, revisar scripts de shell e renovar credenciais imediatamente.

Leia mais...
2025-08-28
Falhas em Project Tools e Backup FluentPro:

Ataques cibernéticos e erros humanos expõem dados em plataformas como Trello e Asana, enquanto backups nativos falham; soluções como FluentPro Backup garantem proteção contínua e restauração ágil, minimizando perdas financeiras e reforçando a segurança das operações.

Leia mais...
2025-08-28
Primeiro Ransomware com IA:

A ameaça utiliza um modelo local para criar scripts maliciosos em tempo real, dificultando detecções, e pode agir em múltiplas plataformas com funções de encriptação e exfiltração, expondo novos desafios à segurança digital.

Leia mais...
2025-08-28
Servidores invadidos por zero-day:

Vulnerabilidade zero-day compromete painéis administrativos expostos, permitindo comandos maliciosos; especialistas recomendam restringir acessos, verificar indicadores como scripts suspeitos e logs anômalos, além de restaurar backups anteriores para mitigar danos em servidores afetados desde 21 de agosto.

Leia mais...
PUB

Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.

Leia mais...
2025-08-28
Bots no Telegram são usados em ataque:

Operação bilíngue alia ferramentas avançadas, exploração de vulnerabilidades e servidores legítimos comprometidos para infiltração, exfiltração e movimentação lateral, expondo entidades governamentais e setores estratégicos a riscos persistentes e complexos.

Leia mais...
2025-08-28
EUA sancionam esquema de IT da Coreia do Norte:

O Departamento do Tesouro sancionou indivíduos e empresas ligadas a um esquema que utiliza trabalhadores de TI para fraudes, roubo de dados e geração de receitas ilícitas para programas armamentistas da Coreia do Norte, destacando o uso intensivo de IA para operar.

Leia mais...
2025-08-27
Campanhas Salt Typhoon ligadas a empresas chinesas:

NSA e NCSC vinculam ataques globais a três empresas chinesas que fornecem ferramentas para operações de espionagem cibernética. Gravemente explorando falhas conhecidas, o grupo compromete redes governamentais e telecomunicações, roubando dados sensíveis e mantendo persistência em dispositivos de borda.

Leia mais...
2025-08-27
Storm-0501 usa Entra ID para roubar dados Azure:

grupo financeiro refina táticas para exfiltrar dados, eliminar backups e extorquir vítimas na nuvem, explorando falhas em Entra ID e realizando movimentos laterais sofisticados, elevando privilégios sem uso tradicional de malware e evidenciando avanço em ameaças cloud-native.

Leia mais...
2025-08-27
Cibersegurança sob tensão na era Trump:

Reformas drásticas e demissões em massa geram incertezas, enquanto líderes do setor debatem desafios como ransomware, neutralidade política e o impacto da inteligência artificial no futuro digital dos EUA.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...
2025-08-27
Ciberataque paralisa sistemas do governo de Nevada:

Estado enfrenta grave incidente de segurança desde domingo, afetando websites, telefonia e serviços online, enquanto equipes trabalham ininterruptamente na recuperação; 911 permanece ativo e autoridades investigam possível ransomware, alertando sobre golpes por contato fraudulento.

Leia mais...
2025-08-27
Nissan confirma vazamento de dados:

A subsidiária Creative Box sofreu acesso não autorizado, com roubo de projetos 3D e documentos internos. A montadora apura o incidente, que ameaça expor informações sigilosas e pode beneficiar concorrentes no setor automotivo.

Leia mais...
2025-08-27
Hackers chineses atacam diplomatas:

Operação do grupo Silk Typhoon usa captive portal para distribuir malware assinado digitalmente, empregando técnicas como DLL side-loading e backdoor SOGU.SEC, ampliando ameaças persistentes e sofisticadas contra alvos críticos na segurança internacional.

Leia mais...
2025-08-27
Grupo Blind Eagle ataca Colômbia :

Grupo TAG-144 realiza campanhas entre 2024 e 2025, explorando técnicas como spear-phishing e serviços legítimos para evasão, com forte ênfase em espionagem e ameaças financeiras na América do Sul, especialmente contra órgãos públicos e setores estratégicos.

Leia mais...
2025-08-26
Google vai certificar devs para bloquear malware:

novo sistema exigirá verificação de identidade para apps em dispositivos Android certificados, bloqueando instalações de fontes externas não confiáveis; estreia em 2026 com início antecipado em outubro, priorizando países como Brasil e Indonésia, e promete reduzir ataques via apps falsos.

Leia mais...
PUB

Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.

Leia mais...
2025-08-26
Malware MixShell ataca fabricantes nos EUA:

Ataque sofisticado foca empresas industriais via formulário “Contact Us”, com trocas credíveis e NDAs falsos, entregando ZIPs maliciosos que acionam payloads em memória, visando roubo de dados e infiltracão furtiva em cadeias de suprimentos críticas.

Leia mais...
2025-08-26
Novo ataque Sni5Gect derruba 5G para 4G sem base falsa:

Pesquisadores da SUTD criaram o Sni5Gect, ferramenta que intercepta e injeta mensagens não criptografadas entre base e dispositivo, possibilitando crash, fingerprinting e rebaixamento para 4G, expondo vulnerabilidades significativas em conexões móveis atuais.

Leia mais...
2025-08-26
Citrix libera patch para falhas no NetScaler:

a empresa corrigiu três falhas graves, incluindo uma já explorada em ataques reais, que afetam configurações específicas de virtual servers e acessos administrativos, sem soluções alternativas disponíveis nas versões atualizadas recomendadas.

Leia mais...
2025-08-26
ShadowCaptcha usa WordPress para espalhar malware:

malware dirigido por redirecionamento a falsos CAPTCHAs usa técnicas avançadas de social engineering e DLL side-loading, afetando diversos setores globalmente e exigindo reforço em segurança e conscientização dos usuários.

Leia mais...
2025-08-26
Falha crítica no Docker Desktop :

Um SSRF grave no Docker Desktop para Windows e macOS facilita a criação de containers maliciosos que acessam a engine sem autenticação, expondo arquivos do sistema; a falha, neutralizada na versão 4.44.3, não afeta Linux e desafia o isolamento do macOS.

Leia mais...

CVEs em destaque

CVE-2025-41115 10
CVE-2014-1761 7.8
CVE-2025-60673 6.5
CVE-2025-60674 6.8
CVE-2025-60676 6.5
CVE-2025-60672 6.5
CVE-2025-40604
CVE-2025-40605
CVE-2025-40601
CVE-2025-64756 7.5
1

...

29

30

31

...

315

CVEs em destaque

CVE-2025-41115 10
CVE-2014-1761 7.8
CVE-2025-60673 6.5
CVE-2025-60674 6.8
CVE-2025-60676 6.5
CVE-2025-60672 6.5
CVE-2025-40604
CVE-2025-40605
CVE-2025-40601
CVE-2025-64756 7.5