A ameaça utiliza um modelo local para criar scripts maliciosos em tempo real, dificultando detecções, e pode agir em múltiplas plataformas com funções de encriptação e exfiltração, expondo novos desafios à segurança digital.
Leia mais...A ameaça utiliza um modelo local para criar scripts maliciosos em tempo real, dificultando detecções, e pode agir em múltiplas plataformas com funções de encriptação e exfiltração, expondo novos desafios à segurança digital.
Leia mais...Vulnerabilidade zero-day compromete painéis administrativos expostos, permitindo comandos maliciosos; especialistas recomendam restringir acessos, verificar indicadores como scripts suspeitos e logs anômalos, além de restaurar backups anteriores para mitigar danos em servidores afetados desde 21 de agosto.
Leia mais...Operação bilíngue alia ferramentas avançadas, exploração de vulnerabilidades e servidores legítimos comprometidos para infiltração, exfiltração e movimentação lateral, expondo entidades governamentais e setores estratégicos a riscos persistentes e complexos.
Leia mais...O Departamento do Tesouro sancionou indivíduos e empresas ligadas a um esquema que utiliza trabalhadores de TI para fraudes, roubo de dados e geração de receitas ilícitas para programas armamentistas da Coreia do Norte, destacando o uso intensivo de IA para operar.
Leia mais...NSA e NCSC vinculam ataques globais a três empresas chinesas que fornecem ferramentas para operações de espionagem cibernética. Gravemente explorando falhas conhecidas, o grupo compromete redes governamentais e telecomunicações, roubando dados sensíveis e mantendo persistência em dispositivos de borda.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...grupo financeiro refina táticas para exfiltrar dados, eliminar backups e extorquir vítimas na nuvem, explorando falhas em Entra ID e realizando movimentos laterais sofisticados, elevando privilégios sem uso tradicional de malware e evidenciando avanço em ameaças cloud-native.
Leia mais...Reformas drásticas e demissões em massa geram incertezas, enquanto líderes do setor debatem desafios como ransomware, neutralidade política e o impacto da inteligência artificial no futuro digital dos EUA.
Leia mais...Estado enfrenta grave incidente de segurança desde domingo, afetando websites, telefonia e serviços online, enquanto equipes trabalham ininterruptamente na recuperação; 911 permanece ativo e autoridades investigam possível ransomware, alertando sobre golpes por contato fraudulento.
Leia mais...A subsidiária Creative Box sofreu acesso não autorizado, com roubo de projetos 3D e documentos internos. A montadora apura o incidente, que ameaça expor informações sigilosas e pode beneficiar concorrentes no setor automotivo.
Leia mais...Operação do grupo Silk Typhoon usa captive portal para distribuir malware assinado digitalmente, empregando técnicas como DLL side-loading e backdoor SOGU.SEC, ampliando ameaças persistentes e sofisticadas contra alvos críticos na segurança internacional.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Grupo TAG-144 realiza campanhas entre 2024 e 2025, explorando técnicas como spear-phishing e serviços legítimos para evasão, com forte ênfase em espionagem e ameaças financeiras na América do Sul, especialmente contra órgãos públicos e setores estratégicos.
Leia mais...novo sistema exigirá verificação de identidade para apps em dispositivos Android certificados, bloqueando instalações de fontes externas não confiáveis; estreia em 2026 com início antecipado em outubro, priorizando países como Brasil e Indonésia, e promete reduzir ataques via apps falsos.
Leia mais...Ataque sofisticado foca empresas industriais via formulário “Contact Us”, com trocas credíveis e NDAs falsos, entregando ZIPs maliciosos que acionam payloads em memória, visando roubo de dados e infiltracão furtiva em cadeias de suprimentos críticas.
Leia mais...Pesquisadores da SUTD criaram o Sni5Gect, ferramenta que intercepta e injeta mensagens não criptografadas entre base e dispositivo, possibilitando crash, fingerprinting e rebaixamento para 4G, expondo vulnerabilidades significativas em conexões móveis atuais.
Leia mais...a empresa corrigiu três falhas graves, incluindo uma já explorada em ataques reais, que afetam configurações específicas de virtual servers e acessos administrativos, sem soluções alternativas disponíveis nas versões atualizadas recomendadas.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...malware dirigido por redirecionamento a falsos CAPTCHAs usa técnicas avançadas de social engineering e DLL side-loading, afetando diversos setores globalmente e exigindo reforço em segurança e conscientização dos usuários.
Leia mais...Um SSRF grave no Docker Desktop para Windows e macOS facilita a criação de containers maliciosos que acessam a engine sem autenticação, expondo arquivos do sistema; a falha, neutralizada na versão 4.44.3, não afeta Linux e desafia o isolamento do macOS.
Leia mais...Pesquisadores da Trail of Bits revelam método que insere prompts ocultos ao redimensionar fotos em sistemas como Google Gemini, permitindo vazamento de informações sem alerta ao usuário; recomendam validação rigorosa e pré-visualização para mitigar ameaças.
Leia mais...A seguradora americana teve dados expostos após ataque coordenado via Salesforce, realizado pelo grupo ShinyHunters que utiliza vishing para inserir apps maliciosos, afetando também gigantes como Google e Adidas e resultando em extorsões digitais.
Leia mais...A partir de setembro de 2026, Android barrará apps de desenvolvedores não autenticados via sideloading ou lojas alternativas, elevando a segurança contra malwares, que são 50 vezes mais frequentes nessas práticas, sem analisar o conteúdo dos aplicativos.
Leia mais...