O RondoDox utiliza uma tática de “exploit shotgun” para atacar DVRs, roteadores e servidores via múltiplos exploits, incluindo falhas reveladas em competições Pwn2Own. Atualize firmwares e segmente redes para mitigar riscos.
Leia mais...O RondoDox utiliza uma tática de “exploit shotgun” para atacar DVRs, roteadores e servidores via múltiplos exploits, incluindo falhas reveladas em competições Pwn2Own. Atualize firmwares e segmente redes para mitigar riscos.
Leia mais...A operação conjunta resultou na apreensão dos domínios do fórum BreachForums, vinculado ao grupo ShinyHunters, usado para divulgar dados corporativos roubados. Os servidores e backups desde 2023 foram confiscados, mas os ataques à Salesforce continuam.
Leia mais...alvo são usuários russos, com mais de 600 variantes. O malware usa phishing sofisticado em sites falsos e Telegram, rouba SMS, registros de chamadas e controla recursos do aparelho via comandos cifrados. Play Protect bloqueia novas versões.
Leia mais...Falha de local file inclusion permite disclosure não autenticado de arquivos do sistema, com exploração ativa desde setembro de 2025. Usuários devem desabilitar handler temporário no Web.config para mitigar riscos até o patch oficial ser lançado.
Leia mais...A gigante de apostas esportivas revelou que cibercriminosos acessaram contas por meio de credential stuffing, roubando dados limitados como nome e e-mail, mas não informações financeiras sensíveis. A empresa exige reset de senhas e ativação de multifactor authentication para aumentar a segurança.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Visa aponta que o valor médio das fraudes é 60% maior que compras legítimas, chegando a R$ 1,2 mil, com 55% dos golpes originados em dispositivos móveis. Técnicas como “teste de cartão” e roubo de contas são usadas, enquanto IA é tanto aliada quanto ferramenta dos criminosos.
Leia mais...Ataque expôs arquivos de configuração criptografados dos clientes do serviço cloud, aumentando riscos de exploits direcionados. A empresa orienta usuários a verificarem dispositivos no MySonicWall e seguir medidas de contenção, após ampliar controles e notificações prioritárias.
Leia mais...Evolução do Malware Espião: Grupo chinês UTA0388 emprega phishing multilíngue com implante GOVERSHELL para espionagem. Utilizam DLL side-loading, serviços legítimos e o ChatGPT para gerar conteúdo, focando em alvos geopolíticos, especialmente em Taiwan, na América do Norte, Ásia e Europa.
Leia mais...desde março de 2025, o grupo Storm-2657 tem usado phishing e AITM para invadir contas Workday, redirecionando salários e enviando e-mails falsos. A ausência de MFA resistente facilita golpes que custam bilhões em fraudes BEC globalmente.
Leia mais...Pesquisadores da Cisco Talos detectaram grupo chinês Storm-2603 usando versão antiga do Velociraptor para executar ataques com escalonamento de privilégios, criando contas admin locais, desativando proteções e aplicando ransomwares LockBit e Babuk em sistemas Windows e VMware ESXi.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Grupos DragonForce, LockBit e Qilin formam aliança estratégica para compartilhar recursos e técnicas, aumentando a eficácia de ataques. LockBit 5.0 ressurge após queda, enquanto Qilin amplia ataques na América do Norte, elevando riscos a setores críticos e ampliando ameaça global.
Leia mais...Pesquisadores revelam falha de command injection no servidor figma-developer-mcp que, explorada por comandos não validados, possibilita execução remota. Atualização 0.6.3 corrige o problema, recomendando evitar child_process.exec com inputs inseguros para impedir ataques sofisticados com AI.
Leia mais...Vulnerabilidade CVE-2025-5947 permite bypass de autenticação e escalonamento de privilégios, possibilitando invasores acessarem contas administrativas e comprometerem sites. Atualização para a versão 6.1 já foi lançada; mais de 13.800 tentativas de exploração foram detectadas.
Leia mais...A falha permite enganar o assistente AI para fornecer informações falsas, alterar comportamentos e contaminar dados via caracteres invisíveis em convites de calendário e e-mails, revelando risco elevado para usuários integrados no Google Workspace, apesar de relato e preocupações de segurança.
Leia mais...O grupo BatShadow usa documentos falsos e técnicas elaboradas para distribuir o malware Vampire Bot, que realiza espionagem, rouba dados e executa comandos remotos, atingindo especialmente buscadores de emprego e profissionais de marketing digital.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...A distribuidora Avnet sofreu uma violação de dados em ferramenta de vendas na região EMEA; apesar da empresa alegar que os dados roubados são inacessíveis sem ferramentas proprietárias, amostras em texto claro foram divulgadas no dark web, aumentando preocupações sobre informações sensíveis expostas.
Leia mais...o novo AI Vulnerability Reward Program busca falhas em produtos como Google Search e Workspace, oferecendo prêmios de até US$ 30 mil por bugs críticos, incentivando a comunidade de segurança a aprimorar a proteção dos sistemas de inteligência artificial.
Leia mais...Agentes norte-coreanos usam identidades falsas e inteligência artificial para conseguir empregos remotos em empresas globais, desviando até US$ 1 bilhão em salários que financiam o programa nuclear do país, enquanto companhias correm risco de violar sanções sem saber.
Leia mais...A Docker oferece acesso ilimitado ao catálogo Hardened Images, versões seguras de container images com near-zero CVEs, suporte VEX e atualizações em até 7 dias, garantindo segurança acessível para startups e SMBs com trial de 30 dias e amplo catálogo compatível com Alpine e Debian.
Leia mais...A empresa interrompeu grupos ligados à Rússia, Coreia do Norte e China que abusavam do ChatGPT para criar malware, campanhas de phishing e ferramentas ilícitas, revelando adaptação tática para ocultar uso de IA, enquanto outras redes usavam o chatbot para fraudes e operações de influência.
Leia mais...