apesar de anunciar aposentadoria, o coletivo permanece ativo, ampliando ataques via engenharia social e exploração de Azure AD para invadir bancos nos EUA, elevando o alerta sobre a tática de “pause e retorno” em cibercrime organizado.
Leia mais...apesar de anunciar aposentadoria, o coletivo permanece ativo, ampliando ataques via engenharia social e exploração de Azure AD para invadir bancos nos EUA, elevando o alerta sobre a tática de “pause e retorno” em cibercrime organizado.
Leia mais...Novas restrições impedem conversas românticas e ampliam controle parental com horários de bloqueio, ativação de autoridades em casos de ideação suicida e filtros mais rígidos para proteger adolescentes após incidentes graves envolvendo a IA nos EUA.
Leia mais...Conor Fitzpatrick, criador do fórum de hacking BreachForums, foi resentenciado a três anos de prisão após violar condições da liberdade provisória; ele havia sido condenado por fraude digital e posse de CSAM, tornando o site um centro de crimes cibernéticos investigado pelo FBI.
Leia mais...Stealerium, malware open source, além de roubar dados bancários e senhas, captura screenshots e fotos via webcam ao detectar navegação em sites pornográficos, potencializando ameaças de sextortion com monitoramento automatizado de URLs NSFW em ataques recentes.
Leia mais...Campanha imita avisos falsos da Meta, induzindo usuários a executar comandos no File Explorer e infectando com infostealer capaz de roubar credenciais, cookies, carteiras de criptomoedas e dados de apps, exigindo maior conscientização sobre essa ameaça evolutiva.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Uma campanha de malware autorreplicante chamada Shai-Hulud infectou pacotes populares do npm, incluindo namespaces de grandes fornecedores, roubando credenciais via GitHub Actions e TruffleHog. Especialistas alertam para auditoria imediata, rotação de segredos e controle rigoroso nas dependências e permissões.
Leia mais...Jaguar Land Rover suspende produção até 24 de setembro devido a ataque hacker que comprometeu sistemas e resultou em roubo de dados. Grupo "Scattered Lapsus$ Hunters" reivindica a ação, associando-se a ataques recentes via social engineering e ransomware em grandes empresas.
Leia mais...Pesquisadores revelam falhas que possibilitam execução remota de comandos e negação de serviço via GraphQL sem autenticação. Atualize para a versão 2.7.3 ou restrinja tráfego para evitar riscos em ambientes vulneráveis.
Leia mais...grupo Scattered Lapsus$ Hunters criou conta fraudulenta no LERS, plataforma de solicitações legais, sem acessar dados. Após ataques a Salesforce, ameaçam ficar off-line, mas especialistas apontam continuidade silenciosa das invasões. FBI não comentou o caso.
Leia mais...Atores alinhados à China desenvolvem variantes do backdoor TONESHELL e o worm USB SnakeDisk, que ativa apenas em IPs da Tailândia para disseminar o backdoor Yokai, evidenciando foco regional e constante evolução nas técnicas e no ecossistema de malware do grupo Hive0154.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...O país exige explicações sobre supostos backdoors capazes de rastrear localização e realizar desligamento remoto, levantando suspeitas que colocam em risco as vendas recém-autoridades retomadas, em meio a tensões geopolíticas e dúvidas técnicas sobre a legitimidade das acusações.
Leia mais...A plataforma limita arquivamento à página inicial, bloqueando posts e perfis, em resposta à coleta de dados feita por empresas de IA via Wayback Machine, alinhando-se a estratégias semelhantes de Cloudflare e Wikipédia contra scraping.
Leia mais...o recurso cria uma senha extra para restringir contatos desconhecidos que queiram iniciar conversa pelo nome de usuário, reforçando a privacidade e reduzindo spam, embora ainda esteja em fase de testes e sem previsão oficial de lançamento.
Leia mais...Um hacker recuperou informações cruciais da unidade do Autopilot de um Tesla envolvido em acidente fatal de 2019, usadas em processo que apontou falha no sistema e responsabilizou a empresa, que pretende recorrer da sentença.
Leia mais...criminosos se passam por advogados, usam dados de processos e documentos falsos para pedir pagamentos adiantados via Pix; banco recomenda desconfiar da urgência, não pagar antecipadamente e verificar contatos na OAB para evitar fraudes judiciais cada vez mais frequentes.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Sistemas da Restaurant Brands International usados por Burger King, Popeyes e Tim Hortons sofreram vulnerabilidades críticas, incluindo senha “admin” acessível em tablets de drive-thru e sites, permitindo acesso a áudios, dados de funcionários e controle administrativo, corrigidos após alerta de hackers éticos.
Leia mais...limita transferências acima de R$ 15 mil em instituições não autorizadas e endurece regras para PSTI, com prazo para adequação e capital mínimo de R$ 15 milhões, após ataque que desviou R$ 710 milhões, buscando mitigar fraudes e aumentar a proteção do sistema financeiro.
Leia mais...João Nazareno Roque foi detido por fornecer login e senha para invasores acessarem sistemas do Banco Central via CMSW, facilitando desvios milionários em Pix e evitando rastreamento ao trocar de celular frequentemente, enquanto a polícia investiga extensão do crime.
Leia mais...Apple acusa Prosser de coordenar invasão ao iPhone de um engenheiro para obter vazamentos do iOS 26, baseando-se em e-mail anônimo e mensagem de voz; leaker nega envolvimento direto e afirma ter provas para se defender.
Leia mais...A plataforma integrará ao Defender para Office 365 um sistema que exibe avisos em mensagens com URLs maliciosas e bloqueia arquivos .exe, visando aumentar a segurança mesmo após o envio, enquanto corrige falhas recentes no motor anti-spam que bloqueavam links legítimos.
Leia mais...