Falhas de autenticação em tokens permitem bypass e possível execução remota de código, expondo usuários a ataques de AI model tampering, vazamento de dados e comprometimento de software, em meio à ausência de resposta do fornecedor.
Leia mais...Falhas de autenticação em tokens permitem bypass e possível execução remota de código, expondo usuários a ataques de AI model tampering, vazamento de dados e comprometimento de software, em meio à ausência de resposta do fornecedor.
Leia mais...Uma falha grave no sistema da OnePlus expõe dados e metadados de SMS a qualquer app instalado, sem permissão, via um exploit de SQL injection, afetando versões do OxygenOS 12 a 15 e exigindo cautela até a correção oficial.
Leia mais...RedNovember, apelidado também de Storm-2077, intensifica operações entre 2024 e 2025 usando backdoors Go-based e Cobalt Strike para comprometer redes governamentais e privadas, visando principalmente appliances de segurança em múltiplas regiões e setores sensíveis.
Leia mais...Vulnerabilidade em IOS e IOS XE possibilita execução de código arbitrário ou DoS via pacotes SNMP maliciosos; exploração exige credenciais específicas e afeta switches Meraki MS390 e Catalyst 9300; atualização 17.15.4a corrige o problema.
Leia mais...Pesquisadores descobriram que os crates faster_log e async_println, imitando uma biblioteca legítima, furtavam chaves privadas ao escanear arquivos e enviar dados a um servidor malicioso, levando à remoção imediata dos pacotes do registro crates.io.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A falha CVE-2025-26399 , um bypass de patches anteriores, afeta a versão 12.8.7 do software; o hotfix já está disponível para correção e usuários devem seguir o procedimento recomendado para garantir a segurança.
Leia mais...A gigante de segurança mitigou um dos maiores ataques DDoS já registrados, com pico de 22,2 Tbps e 10,6 bilhões de pacotes por segundo. Em um ataque anteroir de 11,5 Tbps foi atribuído a botnet AISURU, que explora vulnerabilidades em dispositivos IoT e roteadores.
Leia mais...Pesquisa da Wiz revela exploração ativa da falha CVE-2025-51591 em Pandoc para extrair credenciais temporárias da AWS via SSRF, reforçando a importância do uso do IMDSv2 e práticas de segurança para evitar comprometimento em ambientes EC2.
Leia mais...Vulnerabilidades em processos de verificação de assinatura possibilitam bypass da Root of Trust, permitindo a instalação de imagens modificadas e comprometendo a segurança de servidores com riscos persistentes e controle total do sistema.
Leia mais...CISA revelou invasão na rede de agência federal dos EUA via falha CVE-2024-36401 , com uso de web shells e movimentação lateral até detecção por EDR; órgão orienta patch rápido, monitoramento constante e fortalecimento da resposta a incidentes.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Pesquisadores identificam malware com funcionalidades básicas e plugins expansíveis, usado possivelmente para acesso inicial em ataques ransomware, apresentando técnicas anti-análise e injeção em svchost.exe, ainda em fase de desenvolvimento ou testes.
Leia mais...Autoridades desmantelaram mais de 300 servidores SIM e 100 mil SIM cards usados para ataques e ameaças anônimas na região da ONU em Nova York, destacando risco iminente à infraestrutura de telecomunicações e à segurança nacional.
Leia mais...Cinco suspeitos foram detidos em operação internacional que desmantelou esquema de scam envolvendo criptomoedas, movimentando mais de €100 milhões e vítimas em diversos países europeus, com contas bancárias congeladas e bloqueios de ativos após investigação coordenada por Eurojust e Europol.
Leia mais...A operadora americana de cassinos revelou que hackers acessaram seus sistemas, roubando informações de colaboradores e algumas outras pessoas, sem impactar operações; empresa trabalha com experts, notificou autoridades e conta com seguro para custos relacionados.
Leia mais...Governo grego enfrenta acusações de espionagem ilegal com spyware Predator, que monitorou ministros, juízes e militares, enquanto investigações indicam possível conluio entre agentes estatais e empresas privadas, levantando dúvidas sobre transparência e independência das autoridades judiciais e de segurança.
Leia mais...Proteja sua navegação com a VPN nº 1: Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente.
Leia mais...atualização urgente corrige falha de command injection em versões até 5.5.x, usada por grupo estatal para execução de comandos arbitrários via arquivo compactado malicioso; usuários devem aplicar patch imediatamente para evitar riscos e garantir a segurança do ambiente.
Leia mais...Pesquisadores identificam botnet que explora Docker mal configurados na AWS para espalhar malware Go, usando Python para controle em GitHub Codespaces e técnicas avançadas como HTTP/2 Rapid Reset para driblar defesas, oferecendo serviço modular e escalável de ataque distribuído.
Leia mais...Pesquisador demonstra método que, sem driver, suspende indefinidamente processos de EDR e antivírus usando WerFaultSecure e MiniDumpWriteDump, explorando falha de design no Windows para evadir proteções em user mode com total discrição.
Leia mais...Pacote malicioso 'fezbox' no npm emprega QR code contendo código ofuscado para colher credenciais e enviar dados roubados a servidor C2, evitando detecção por padrões tradicionais e operando de forma silenciosa após verificar ambiente de execução.
Leia mais...Desenvolvedores podem reverter para versões aprovadas anteriores para corrigir bugs críticos rapidamente, enquanto usuários afetados recebem atualização automática em até 24 horas. A medida acompanha esforços contra extensões maliciosas, como as que imitam carteiras de criptomoedas, reforçando a segurança da plataforma.
Leia mais...