malware dirigido por redirecionamento a falsos CAPTCHAs usa técnicas avançadas de social engineering e DLL side-loading, afetando diversos setores globalmente e exigindo reforço em segurança e conscientização dos usuários.
Leia mais...malware dirigido por redirecionamento a falsos CAPTCHAs usa técnicas avançadas de social engineering e DLL side-loading, afetando diversos setores globalmente e exigindo reforço em segurança e conscientização dos usuários.
Leia mais...Um SSRF grave no Docker Desktop para Windows e macOS facilita a criação de containers maliciosos que acessam a engine sem autenticação, expondo arquivos do sistema; a falha, neutralizada na versão 4.44.3, não afeta Linux e desafia o isolamento do macOS.
Leia mais...Pesquisadores da Trail of Bits revelam método que insere prompts ocultos ao redimensionar fotos em sistemas como Google Gemini, permitindo vazamento de informações sem alerta ao usuário; recomendam validação rigorosa e pré-visualização para mitigar ameaças.
Leia mais...A seguradora americana teve dados expostos após ataque coordenado via Salesforce, realizado pelo grupo ShinyHunters que utiliza vishing para inserir apps maliciosos, afetando também gigantes como Google e Adidas e resultando em extorsões digitais.
Leia mais...A partir de setembro de 2026, Android barrará apps de desenvolvedores não autenticados via sideloading ou lojas alternativas, elevando a segurança contra malwares, que são 50 vezes mais frequentes nessas práticas, sem analisar o conteúdo dos aplicativos.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...GreyNoise detecta quase 2 mil IPs brasileiros escaneando serviços Web Access simultaneamente, explorando falhas de timing para validar usuários e preparar ataques por força bruta, em meio ao retorno escolar, alertando para reforço com MFA e VPN em ambientes vulneráveis.
Leia mais...grupo vinculado a Mustang Panda usa portal cativo para redirecionar tráfego, distribuindo downloader assinado que implanta backdoor PlugX em memória, combinando engenharia social e certificados válidos para comprometer diplomatas e alvos globais em prol de interesses estratégicos chineses.
Leia mais...Especialistas alertam que falhas em Citrix Session Recording e Git permitem escalada de privilégios e execução remota de código; órgãos federais dos EUA têm até setembro de 2025 para aplicar correções essenciais contra ataques comprovados.
Leia mais...Pesquisadores alertam que variante avançada combina técnicas de banking trojans com spyware e ransomware, exibindo telas falsas para roubo de dados, comandos remotos ampliados e métodos sofisticados de ataque via phishing e repositórios maliciosos, ampliando riscos a usuários e instituições.
Leia mais...A Auchan revelou que um ataque cibernético expôs informações pessoais de centenas de milhares de consumidores, incluindo nomes, endereços e números de contato; dados financeiros, porém, não foram afetados, enquanto autoridades locais já foram notificadas.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Setenta e sete apps maliciosos, baixados mais de 19 milhões de vezes, distribuíam trojans como Anatsa e Joker, além de adware e maskware, explorando permissões avançadas e técnicas de evasão para atacar usuários globalmente, incluindo Alemanha e Coreia do Sul.
Leia mais...campanha global explora e-mails elaborados com links para pages que induzem a baixar loaders disfarçados, distribuindo RATs variados e empregando técnicas avançadas anti-análise para garantir persistência e evitar detecção.
Leia mais...Pesquisador revela que plataformas menos robustas deixam vulnerabilidades que permitem acesso indevido a vídeos internos e eventos, destacando riscos na segurança de streams empresariais e ferramentas que ajudam a identificar essas falhas ainda não corrigidas.
Leia mais...O grupo APT36 usa spear-phishing com arquivos .desktop armados para comprometer entidades indianas, empregando backdoors sofisticados, técnicas anti-análise e cron jobs para garantir persistência e roubo de credenciais, incluindo golpes contra sistemas de 2FA como o Kavach.
Leia mais...o órgão adverte que ceder a governos internacionais para enfraquecer segurança digital ou implementar censura pode violar a lei americana, destacando riscos à privacidade, possíveis sanções legais e a importância de manter a integridade da criptografia em plataformas.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Variante do Atomic macOS Stealer, desenvolvido pelo grupo COOKIE SPIDER, rouba dados sensíveis como senhas, carteiras cripto e Apple Notes via comandos maliciosos enviados por anúncios falsos e repositórios fraudulentos, contornando Gatekeeper e conquistando persistência no sistema.
Leia mais...A ferramenta nativa do Android ganha um aplicativo disponível na Play Store que funciona como atalho para o acesso rápido, potencialmente ampliando a visibilidade do serviço, que oferece armazenamento seguro e sincronização de credenciais em múltiplos dispositivos.
Leia mais...Grupo paquistanês emprega arquivos Linux .desktop maliciosos para distribuir malware com payloads Go, visando espionagem persistente e exfiltração de dados em setores governamentais, com técnicas evasivas e comunicação via WebSocket, conforme aponta recente análise da CYFIRMA e CloudSEK.
Leia mais...Murky Panda invade provedores de serviços e usa privilégios administrativos delegados para acessar dados e e-mails de clientes, aplicando zero-days e ferramentas avançadas, ameaçando governos e empresas na América do Norte com ataques furtivos e sofisticados.
Leia mais...Criminosos exploram vulnerabilidades para montar botnets, proxies residenciais e minerar criptomoedas, usando desde backdoors personalizados até wrappers maliciosos que escapam de análises, refletindo a evolução das ameaças e a necessidade de defesas proativas no cenário digital atual.
Leia mais...