Quatro falhas de segurança, três com gravidade 9.3, permitindo execução de comandos no host a partir de máquinas virtuais, foram sanadas pela VMware. As vulnerabilidades, descobertas no Pwn2Own Berlin.
Leia mais...Quatro falhas de segurança, três com gravidade 9.3, permitindo execução de comandos no host a partir de máquinas virtuais, foram sanadas pela VMware. As vulnerabilidades, descobertas no Pwn2Own Berlin.
Leia mais...CVE-2025-5777 , sofre ataques duas semanas antes da divulgação da PoC. Explorações vindas da China são identificadas por GreyNoise. Citrix critica por falta de transparência e atraso na confirmação do ataque, apesar da gravidade 9.3 do problema.
Leia mais...Grupo UNC6148 lança OVERSTEP, backdoor que compromete dispositivos SonicWall SMA 100, utilizando credenciais previamente exfiltradas. Este malware avançado possibilita ações como roubo de credenciais e evasão de detecção, desafiando as medidas de segurança atualizadas e expondo riscos significativos de extorsão de dados e implantação de ransomware.
Leia mais...A descoberta de Kentaro Kawane revela falhas graves em versões específicas do Cisco ISE e ISE-PIC, permitindo execução de código arbitrário com privilégios root. As versões afetadas 3.3 e 3.4 já possuem patches disponíveis para correção.
Leia mais...Pesquisadores de cibersegurança revelam vulnerabilidade nos dMSAs do Windows Server 2025, permitindo ataques de movimentação lateral e acesso persistente. A exploração exige a chave KDS root, facilitando a geração forçada de senhas para contas de serviço gerenciadas.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...A Operação Eastwood, coordenada por Europol e Eurojust com apoio de 12 países, mirou na infraestrutura e membros do grupo hacktivista NoName057(16), responsável por ataques DDoS na Europa, Israel e Ucrânia. Com mais de 100 servidores desativados e duas prisões, a ação impactou mas não neutralizou definitivamente o coletivo sediado na Rússia.
Leia mais...Pesquisadores identificam nova variante do malware Matanbuchus, oferecido como serviço. Este se destaca por seus métodos sofisticados para evitar detecção e executar payloads maliciosos. Inclui técnicas avançadas de comunicação, obfuscação e execução de scripts, representando um risco significativo para sistemas comprometidos.
Leia mais...Entre março e junho de 2025, três grupos associados ao Estado chinês, identificados como UNK_FistBump, UNK_DropPitch e UNK_SparkyCarp, lançaram campanhas de spear-phishing mirando empresas de design, fabricação e análise financeira do setor de semicondutores taiwanês, revelou a Proofpoint. A ação reflete a prioridade estratégica da China em alcançar autossuficiência em semicondutores e diminuir a dependência de cadeias de suprimentos e tecnologias internacionais.
Leia mais...Google revelou que sua IA, Big Sleep, identificou uma vulnerabilidade crítica ( CVE-2025-6965 ) no SQLite, prevenindo explorações maliciosas. A falha de corrupção de memória poderia permitir a execução de SQL arbitrário. A descoberta salienta a eficácia de agentes de IA na segurança cibernética.
Leia mais...Em ação sofisticada, atores norte-coreanos inseriram 67 pacotes maliciosos no npm, alcançando mais de 17.000 downloads. Esses pacotes distribuem o novo loader de malware, XORIndex, mirando desenvolvedores através da operação Contagious Interview. A campanha, persistente desde abril, visa roubar dados sensíveis e ativos de criptomoedas, utilizando-se de ofertas de emprego falsas como isca.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A empresa conseguiu bloquear 7.3 milhões de ataques, marcando uma diminuição expressiva em relação ao trimestre anterior. Entre os desafios, destacam-se os ataques hiper-volumétricos e o crescimento das ameaças por ransom DDoS, evidenciando a evolução tática dos cibercriminosos.
Leia mais...Pesquisadores de cibersegurança identificaram o GLOBAL GROUP, um esquema de Ransomware-as-a-Service que ataca diversos setores na Austrália, Brasil, Europa e Estados Unidos desde junho de 2025. Com 17 vítimas registradas até julho, essa operação emprega IA para negociações e promete altas receitas para afiliados.
Leia mais...A Google lançou correções para uma vulnerabilidade crítica ( CVE-2025-6558 ) no Chrome, já explorada ativamente, afetando os componentes ANGLE e GPU. Usuários devem atualizar o navegador imediatamente para evitar ataques que escapam do sandbox.
Leia mais...Pesquisadores de cibersegurança descobriram uma versão aprimorada do malware Konfety para Android, empregando o método do gêmeo maligno para fraude publicitária. Esta estratégia envolve aplicativos falsos que mimetizam os nomes de pacotes de apps legítimos, complicando a detecção e análise devido à obfuscação de código e técnicas avançadas de evasão.
Leia mais...Risco de Malware Invisível: Pesquisadores da Binarly identificaram falhas críticas em firmware de placas-mãe Gigabyte que permitem instalação de bootkits, resistindo a reinstalações do sistema. As brechas afetam mais de 240 modelos, incluindo variantes e é crucial monitorar e aplicar atualizações de firmware para mitigar riscos.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Um desenvolvedor russo teve $500.000 em cripto roubados após instalar um plugin malicioso, disfarçado de ferramenta para Ethereum, no editor Cursor AI IDE. Kaspersky identificou o malware que instalou acessos remotos e infostealers na máquina. Recomenda-se cautela ao baixar extensões de repositórios abertos.
Leia mais...Governos do Sudeste Asiático encaram ameaças de espionagem cibernética através do HazyBeacon, um backdoor inédito que colhe informações sensíveis. Utilizando técnicas de DLL side-loading e disfarçando seu C2 via AWS Lambda, os atacantes buscam dados importantes sobre tarifas e comércio, demonstrando a sofisticação e o uso de serviços legítimos para evitar detecção.
Leia mais...Descoberta pela Zimperium, a nova variante do malware Konfety emprega obfuscação sofisticada, incluindo estrutura ZIP adulterada e compressão BZIP, dificultando análises. Finge ser aplicativos legítimos, redireciona para sites maliciosos e oculta anúncios usando SDK CaramelAds, podendo adicionar funções maléficas dinamicamente.
Leia mais...Pesquisadores de cibersegurança mapearam a evolução do AsyncRAT, um trojan de acesso remoto que, desde seu lançamento em 2019, gerou várias variantes. Este malware, facilmente adaptável e distribuído via phishing e softwares maliciosos, representa um risco crescente por permitir ataques mais sofisticados e servir como ferramenta inicial para invasões mais complexas.
Leia mais...Pesquisadores identificaram um novo método, FileFix, utilizado pelo ransomware Interlock para infiltrar RATs via engenharia social. A técnica explora elementos confiáveis do Windows, resultando na execução de códigos maliciosos sem alertas de segurança, evidenciando a evolução das táticas de ataque.
Leia mais...