Ator malicioso explora credenciais válidas para lançar mineradores em EC2 e ECS, usando imagens Docker com scripts de persistência que dificultam a remoção e prolongam atividade maliciosa.
Leia mais...Ator malicioso explora credenciais válidas para lançar mineradores em EC2 e ECS, usando imagens Docker com scripts de persistência que dificultam a remoção e prolongam atividade maliciosa.
Leia mais...O botnet DDoS Kimwolf domina 1,8 milhão de smart TVs e set-top boxes, tem conexão com o AISURU e usa ENS para evitar derrubadas, focando em proxy e ataques massivos globais.
Leia mais...vulnerabilidade sem patch afeta appliances SEG e SEWM com Spam Quarantine exposto, explorada por grupo chinês UAT-9686 para implantar backdoors e malware, recomendando restringir acesso e contactar suporte.
Leia mais...Ataques enganam vítimas para vincular browsers maliciosos via códigos de pareamento, permitindo acesso completo a conversas, mídia e possibilitando fraudes sem autenticação.
Leia mais...Usuários devem aplicar hotfix para corrigir vulnerabilidade usada em ataques zero-day que executam comandos com privilégios elevados, protegendo dispositivos essenciais para acesso seguro à rede corporativa.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...O grupo russo APT28 lançou uma campanha prolongada de phishing contra usuários do UKR.net, usando páginas falsas para capturar credenciais e códigos 2FA, aprimorando táticas para evitar derrubes e apoiar espionagem no conflito na Ucrânia.
Leia mais...Grupo ligado à Operation ForumTroll lançou ataques direcionados a pesquisadores russos, usando e-mails falsos da biblioteca eLibrary com payloads PowerShell para instalar backdoor Tuoni e espionar vítimas.
Leia mais...O grupo Ink Dragon, ativo desde 2023 e ligado à China, intensificou ataques a governos na Europa, usando exploits avançados para manter acesso persistente e furtivo em redes, ampliando sua maliciosa infraestrutura de controle.
Leia mais...Malware Cellik, oferecido como serviço, permite criar versões infectadas de apps da Google Play para furtar dados e gravar a tela, dificultando detecção e podendo burlar o Play Protect, alerta empresa iVerify.
Leia mais...A ameaça oculta código malicioso em logos das extensões com 50 mil downloads, permitindo acesso elevado, fraude em cliques e rastreamento, exigindo remoção imediata para proteção dos usuários.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Pesquisadores descobriram que o pacote "Tracer.Fody.NLog" imita um popular rastreador .NET para furtar dados e senhas de carteiras Stratis, exfiltrando para servidor na Rússia, ativo há seis anos.
Leia mais...Cinco grandes fabricantes, incluindo Sony, Samsung, LG, Hisense e TCL, são acusadas de usar tecnologia ACR para captar e vender dados de usuários sem consentimento, violando a privacidade e expondo moradores a riscos, especialmente por ligação com a China.
Leia mais...Empresa estatal venezuelana enfrenta ataque que derrubou sistemas administrativos e interrompeu operações no terminal de petróleo, mas mantém produção e exportação ao acusar EUA e conspiradores internos.
Leia mais...A equipe de threat intelligence da Amazon revelou uma operação russa entre 2021 e 2025, usando dispositivos de rede mal configurados para acessar sistemas na energia e serviços críticos, destacando um novo padrão em ataques sofisticados.
Leia mais...Ataques aproveitam falhas em SSO no FortiGate para bypass de autenticação, permitindo acesso e extração de configurações; Fortinet lançou patches e recomenda desativar FortiCloud SSO até atualização.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Autoridades europeias prenderam 12 suspeitos que aplicavam golpes em mais de 400 vítimas, roubando mais de 10 milhões de euros com esquemas envolvendo falsas identidades e invasão de contas bancárias.
Leia mais...Focando em recursos mais eficazes, Google desativa em 2026 o dark web report, que alertava sobre dados pessoais expostos, para concentrar esforços em ferramentas com ações práticas para proteção do usuário.
Leia mais...Este malware MaaS, renomeado de BluelineStealer e com planos de lançamento até o fim do ano, rouba dados de navegadores, apps e criptomoedas, mas ainda é facilmente detectado e analisado.
Leia mais...Grupo ShinyHunters ameaça expor dados históricos de mais de 200 milhões de registros de usuários Premium após invasão em 2025, envolvendo informações sensíveis de buscas e visualizações, mas sem comprometer senhas ou pagamentos.
Leia mais...A extensão "Urban VPN Proxy", com 6 milhões de usuários, captura silenciosamente prompts e respostas de chatbots como ChatGPT, enviando dados a servidores remotos para análises e venda a terceiros, sob falsa promessa de proteção.
Leia mais...