A ameaça emprega phishing sofisticado e técnicas de DLL side-loading para disseminar WooperStealer e o backdoor Python Anondoor, demonstrando adaptação constante e evolução no roubo furtivo de dados sensíveis e comandos remotos.
Leia mais...A ameaça emprega phishing sofisticado e técnicas de DLL side-loading para disseminar WooperStealer e o backdoor Python Anondoor, demonstrando adaptação constante e evolução no roubo furtivo de dados sensíveis e comandos remotos.
Leia mais...Middlesbrough implementa serviço anual de proteção por £25 mil após incidentes recentes, aprimorando estratégias e controles internos, e aprendendo com o ataque milionário sofrido por Redcar and Cleveland para fortalecer suas defesas contra ameaças e perdas de ativos.
Leia mais...A partir de setembro de 2025, Outlook Web e nova versão para Windows deixarão de mostrar imagens SVG inline para mitigar riscos de malware e phishing, afetando menos de 0,1% das imagens, enquanto arquivos SVG em anexo permanecem acessíveis.
Leia mais...a One UI 8.5 trará recurso on-device que detecta e desfoca automaticamente informações confidenciais em imagens, prevenindo vazamentos ao compartilhar. A funcionalidade deve estrear em 2026 com a linha Galaxy S26 e depois ampliar para outros modelos.
Leia mais...O grupo enfrenta interrupções em fábricas e sistemas de pedidos após um ciberataque, gerando escassez de produtos como cerveja e chá engarrafado em grandes redes varejistas, sem previsão para normalização das operações domésticas.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...hackers acessaram dados pessoais de terceiros ligados à empresa, sem comprometer informações financeiras. Ação isolada, sem impacto nos sistemas internos, está sendo investigada e afeta também participantes de promoções. Outros grandes, como Jaguar Land Rover e M&S, enfrentam ataques que paralisam produção e prejudicam operações.
Leia mais...grupo hacker alega ter roubado 570GB de dados sensíveis, incluindo Customer Engagement Reports com informações críticas de grandes empresas e órgãos governamentais; Red Hat confirma incidente, mas nega impacto amplo e investiga o ocorrido.
Leia mais...Bug em atualização causou troca e contaminação de dados de diferentes organizações por cerca de um dia, impactando relatórios e integrações, com risco à privacidade e necessidade de exclusão imediata das informações afetadas para evitar uso indevido.
Leia mais...A nova função usa inteligência artificial para pausar o sync de arquivos ao identificar ataques de ransomware, protegendo documentos e facilitando a restauração via interface web, disponível para usuários Google Workspace e pessoais com versões recentes do Drive.
Leia mais...Falha crítica permite que atacantes com credenciais válidas acessem client secrets de aplicações OIDC via API, possibilitando impersonificação e movimentos laterais, explorada globalmente sem restrição de IP; correção disponível na versão 2025.3.0 após divulgação responsável.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A empresa americana sofreu breach após invasão em sistema cloud CRM, comprometendo nomes, endereços, datas de nascimento e SSNs; oferece monitoramento gratuito contra identity theft e orienta vigilância contra phishing e fraudes.
Leia mais...nova regra pode inviabilizar F-Droid e impactar a distribuição de apps open-source, que resistem em fornecer dados pessoais; a medida condenada por limitar o ecossistema Android e não resolver riscos de malware, segundo o projeto que defende a liberdade digital.
Leia mais...Ataque físico chamado WireTap permite quebrar criptografia determinística e extrair chaves de atestação, comprometendo confidencialidade e integridade de dados mesmo em ambientes protegidos; Intel recomenda segurança física, sem previsão de patch para essa ameaça.
Leia mais...Um ataque com malware comprometeu informações pessoais sensíveis, incluindo SSN e CNH, de clientes de 7 mil concessionárias, levando à criptografia de sistemas; empresa investiga, reforça a segurança e oferece monitoramento gratuito de identidade.
Leia mais...Governo britânico pressiona Apple a criar backdoor restrito a cidadãos locais, mas empresa resiste, alertando para riscos globais à privacidade e segurança com possíveis vulnerabilidades exploráveis por agentes mal-intencionados em todo o mundo.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...O Instagram descarta espionagem via microfone, mas a Meta passará a segmentar anúncios com base em interações com sua AI a partir de dezembro, sem opção de recusa, exceto em regiões com restrições legais específicas.
Leia mais...Grupo ligado ao Clop ransomware usa contas comprometidas para ameaçar empresas, mas não há confirmação de roubo; especialistas recomendam investigação imediata dos sistemas afetados.
Leia mais...Campanhas maliciosas distribuem malware via sites falsos que se passam por apps como Signal e ToTok, visando usuários locais; as ameaças furtivamente coletam dados sensíveis e usam artifícios para parecer legítimas, exigindo cuidado ao baixar fora das lojas oficiais.
Leia mais...Pesquisa revela ataque físico com hardware simples que permite driblar proteções Intel SGX e AMD SEV-SNP, possibilitando acesso clandestino e manipulação de dados em ambientes cloud mesmo com criptografia avançada e isolamentos modernos.
Leia mais...Broadcom corrigiu falha crítica em VMware Aria Operations e Tools, explorada desde outubro por UNC5174, grupo chinês que realiza ataques sofisticados com escalada de privilégios, afetando sistemas nos EUA, Reino Unido e Ásia.
Leia mais...