2025-08-28
Primeiro Ransomware com IA:

A ameaça utiliza um modelo local para criar scripts maliciosos em tempo real, dificultando detecções, e pode agir em múltiplas plataformas com funções de encriptação e exfiltração, expondo novos desafios à segurança digital.

Leia mais...
2025-08-28
Servidores invadidos por zero-day:

Vulnerabilidade zero-day compromete painéis administrativos expostos, permitindo comandos maliciosos; especialistas recomendam restringir acessos, verificar indicadores como scripts suspeitos e logs anômalos, além de restaurar backups anteriores para mitigar danos em servidores afetados desde 21 de agosto.

Leia mais...
2025-08-28
Bots no Telegram são usados em ataque:

Operação bilíngue alia ferramentas avançadas, exploração de vulnerabilidades e servidores legítimos comprometidos para infiltração, exfiltração e movimentação lateral, expondo entidades governamentais e setores estratégicos a riscos persistentes e complexos.

Leia mais...
2025-08-28
EUA sancionam esquema de IT da Coreia do Norte:

O Departamento do Tesouro sancionou indivíduos e empresas ligadas a um esquema que utiliza trabalhadores de TI para fraudes, roubo de dados e geração de receitas ilícitas para programas armamentistas da Coreia do Norte, destacando o uso intensivo de IA para operar.

Leia mais...
2025-08-27
Campanhas Salt Typhoon ligadas a empresas chinesas:

NSA e NCSC vinculam ataques globais a três empresas chinesas que fornecem ferramentas para operações de espionagem cibernética. Gravemente explorando falhas conhecidas, o grupo compromete redes governamentais e telecomunicações, roubando dados sensíveis e mantendo persistência em dispositivos de borda.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...
2025-08-27
Storm-0501 usa Entra ID para roubar dados Azure:

grupo financeiro refina táticas para exfiltrar dados, eliminar backups e extorquir vítimas na nuvem, explorando falhas em Entra ID e realizando movimentos laterais sofisticados, elevando privilégios sem uso tradicional de malware e evidenciando avanço em ameaças cloud-native.

Leia mais...
2025-08-27
Cibersegurança sob tensão na era Trump:

Reformas drásticas e demissões em massa geram incertezas, enquanto líderes do setor debatem desafios como ransomware, neutralidade política e o impacto da inteligência artificial no futuro digital dos EUA.

Leia mais...
2025-08-27
Ciberataque paralisa sistemas do governo de Nevada:

Estado enfrenta grave incidente de segurança desde domingo, afetando websites, telefonia e serviços online, enquanto equipes trabalham ininterruptamente na recuperação; 911 permanece ativo e autoridades investigam possível ransomware, alertando sobre golpes por contato fraudulento.

Leia mais...
2025-08-27
Nissan confirma vazamento de dados:

A subsidiária Creative Box sofreu acesso não autorizado, com roubo de projetos 3D e documentos internos. A montadora apura o incidente, que ameaça expor informações sigilosas e pode beneficiar concorrentes no setor automotivo.

Leia mais...
2025-08-27
Hackers chineses atacam diplomatas:

Operação do grupo Silk Typhoon usa captive portal para distribuir malware assinado digitalmente, empregando técnicas como DLL side-loading e backdoor SOGU.SEC, ampliando ameaças persistentes e sofisticadas contra alvos críticos na segurança internacional.

Leia mais...
PUB

Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.

Leia mais...
2025-08-27
Grupo Blind Eagle ataca Colômbia :

Grupo TAG-144 realiza campanhas entre 2024 e 2025, explorando técnicas como spear-phishing e serviços legítimos para evasão, com forte ênfase em espionagem e ameaças financeiras na América do Sul, especialmente contra órgãos públicos e setores estratégicos.

Leia mais...
2025-08-26
Google vai certificar devs para bloquear malware:

novo sistema exigirá verificação de identidade para apps em dispositivos Android certificados, bloqueando instalações de fontes externas não confiáveis; estreia em 2026 com início antecipado em outubro, priorizando países como Brasil e Indonésia, e promete reduzir ataques via apps falsos.

Leia mais...
2025-08-26
Malware MixShell ataca fabricantes nos EUA:

Ataque sofisticado foca empresas industriais via formulário “Contact Us”, com trocas credíveis e NDAs falsos, entregando ZIPs maliciosos que acionam payloads em memória, visando roubo de dados e infiltracão furtiva em cadeias de suprimentos críticas.

Leia mais...
2025-08-26
Novo ataque Sni5Gect derruba 5G para 4G sem base falsa:

Pesquisadores da SUTD criaram o Sni5Gect, ferramenta que intercepta e injeta mensagens não criptografadas entre base e dispositivo, possibilitando crash, fingerprinting e rebaixamento para 4G, expondo vulnerabilidades significativas em conexões móveis atuais.

Leia mais...
2025-08-26
Citrix libera patch para falhas no NetScaler:

a empresa corrigiu três falhas graves, incluindo uma já explorada em ataques reais, que afetam configurações específicas de virtual servers e acessos administrativos, sem soluções alternativas disponíveis nas versões atualizadas recomendadas.

Leia mais...
PUB

Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.

Leia mais...
2025-08-26
ShadowCaptcha usa WordPress para espalhar malware:

malware dirigido por redirecionamento a falsos CAPTCHAs usa técnicas avançadas de social engineering e DLL side-loading, afetando diversos setores globalmente e exigindo reforço em segurança e conscientização dos usuários.

Leia mais...
2025-08-26
Falha crítica no Docker Desktop :

Um SSRF grave no Docker Desktop para Windows e macOS facilita a criação de containers maliciosos que acessam a engine sem autenticação, expondo arquivos do sistema; a falha, neutralizada na versão 4.44.3, não afeta Linux e desafia o isolamento do macOS.

Leia mais...
2025-08-26
Novo ataque de IA:

Pesquisadores da Trail of Bits revelam método que insere prompts ocultos ao redimensionar fotos em sistemas como Google Gemini, permitindo vazamento de informações sem alerta ao usuário; recomendam validação rigorosa e pré-visualização para mitigar ameaças.

Leia mais...
2025-08-26
Vazamento na Farmers:

A seguradora americana teve dados expostos após ataque coordenado via Salesforce, realizado pelo grupo ShinyHunters que utiliza vishing para inserir apps maliciosos, afetando também gigantes como Google e Adidas e resultando em extorsões digitais.

Leia mais...
2025-08-26
Google restringe apps fora da Play Store:

A partir de setembro de 2026, Android barrará apps de desenvolvedores não autenticados via sideloading ou lojas alternativas, elevando a segurança contra malwares, que são 50 vezes mais frequentes nessas práticas, sem analisar o conteúdo dos aplicativos.

Leia mais...

CVEs em destaque

CVE-2025-9614
CVE-2025-9612
CVE-2025-9613
CVE-2025-65946 8.1
CVE-2025-62223 4.3
CVE-2025-57771 8.1
CVE-2025-54131 6.4
CVE-2025-59458 8.3
CVE-2025-54377 7.8
CVE-2025-13661 7.1
1

...

35

36

37

...

321

CVEs em destaque

CVE-2025-9614
CVE-2025-9612
CVE-2025-9613
CVE-2025-65946 8.1
CVE-2025-62223 4.3
CVE-2025-57771 8.1
CVE-2025-54131 6.4
CVE-2025-59458 8.3
CVE-2025-54377 7.8
CVE-2025-13661 7.1