Reformas drásticas e demissões em massa geram incertezas, enquanto líderes do setor debatem desafios como ransomware, neutralidade política e o impacto da inteligência artificial no futuro digital dos EUA.
Leia mais...Reformas drásticas e demissões em massa geram incertezas, enquanto líderes do setor debatem desafios como ransomware, neutralidade política e o impacto da inteligência artificial no futuro digital dos EUA.
Leia mais...Estado enfrenta grave incidente de segurança desde domingo, afetando websites, telefonia e serviços online, enquanto equipes trabalham ininterruptamente na recuperação; 911 permanece ativo e autoridades investigam possível ransomware, alertando sobre golpes por contato fraudulento.
Leia mais...A subsidiária Creative Box sofreu acesso não autorizado, com roubo de projetos 3D e documentos internos. A montadora apura o incidente, que ameaça expor informações sigilosas e pode beneficiar concorrentes no setor automotivo.
Leia mais...Operação do grupo Silk Typhoon usa captive portal para distribuir malware assinado digitalmente, empregando técnicas como DLL side-loading e backdoor SOGU.SEC, ampliando ameaças persistentes e sofisticadas contra alvos críticos na segurança internacional.
Leia mais...Grupo TAG-144 realiza campanhas entre 2024 e 2025, explorando técnicas como spear-phishing e serviços legítimos para evasão, com forte ênfase em espionagem e ameaças financeiras na América do Sul, especialmente contra órgãos públicos e setores estratégicos.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...novo sistema exigirá verificação de identidade para apps em dispositivos Android certificados, bloqueando instalações de fontes externas não confiáveis; estreia em 2026 com início antecipado em outubro, priorizando países como Brasil e Indonésia, e promete reduzir ataques via apps falsos.
Leia mais...Ataque sofisticado foca empresas industriais via formulário “Contact Us”, com trocas credíveis e NDAs falsos, entregando ZIPs maliciosos que acionam payloads em memória, visando roubo de dados e infiltracão furtiva em cadeias de suprimentos críticas.
Leia mais...Pesquisadores da SUTD criaram o Sni5Gect, ferramenta que intercepta e injeta mensagens não criptografadas entre base e dispositivo, possibilitando crash, fingerprinting e rebaixamento para 4G, expondo vulnerabilidades significativas em conexões móveis atuais.
Leia mais...a empresa corrigiu três falhas graves, incluindo uma já explorada em ataques reais, que afetam configurações específicas de virtual servers e acessos administrativos, sem soluções alternativas disponíveis nas versões atualizadas recomendadas.
Leia mais...malware dirigido por redirecionamento a falsos CAPTCHAs usa técnicas avançadas de social engineering e DLL side-loading, afetando diversos setores globalmente e exigindo reforço em segurança e conscientização dos usuários.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Um SSRF grave no Docker Desktop para Windows e macOS facilita a criação de containers maliciosos que acessam a engine sem autenticação, expondo arquivos do sistema; a falha, neutralizada na versão 4.44.3, não afeta Linux e desafia o isolamento do macOS.
Leia mais...Pesquisadores da Trail of Bits revelam método que insere prompts ocultos ao redimensionar fotos em sistemas como Google Gemini, permitindo vazamento de informações sem alerta ao usuário; recomendam validação rigorosa e pré-visualização para mitigar ameaças.
Leia mais...A seguradora americana teve dados expostos após ataque coordenado via Salesforce, realizado pelo grupo ShinyHunters que utiliza vishing para inserir apps maliciosos, afetando também gigantes como Google e Adidas e resultando em extorsões digitais.
Leia mais...A partir de setembro de 2026, Android barrará apps de desenvolvedores não autenticados via sideloading ou lojas alternativas, elevando a segurança contra malwares, que são 50 vezes mais frequentes nessas práticas, sem analisar o conteúdo dos aplicativos.
Leia mais...GreyNoise detecta quase 2 mil IPs brasileiros escaneando serviços Web Access simultaneamente, explorando falhas de timing para validar usuários e preparar ataques por força bruta, em meio ao retorno escolar, alertando para reforço com MFA e VPN em ambientes vulneráveis.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...grupo vinculado a Mustang Panda usa portal cativo para redirecionar tráfego, distribuindo downloader assinado que implanta backdoor PlugX em memória, combinando engenharia social e certificados válidos para comprometer diplomatas e alvos globais em prol de interesses estratégicos chineses.
Leia mais...Especialistas alertam que falhas em Citrix Session Recording e Git permitem escalada de privilégios e execução remota de código; órgãos federais dos EUA têm até setembro de 2025 para aplicar correções essenciais contra ataques comprovados.
Leia mais...Pesquisadores alertam que variante avançada combina técnicas de banking trojans com spyware e ransomware, exibindo telas falsas para roubo de dados, comandos remotos ampliados e métodos sofisticados de ataque via phishing e repositórios maliciosos, ampliando riscos a usuários e instituições.
Leia mais...A Auchan revelou que um ataque cibernético expôs informações pessoais de centenas de milhares de consumidores, incluindo nomes, endereços e números de contato; dados financeiros, porém, não foram afetados, enquanto autoridades locais já foram notificadas.
Leia mais...Setenta e sete apps maliciosos, baixados mais de 19 milhões de vezes, distribuíam trojans como Anatsa e Joker, além de adware e maskware, explorando permissões avançadas e técnicas de evasão para atacar usuários globalmente, incluindo Alemanha e Coreia do Sul.
Leia mais...