Pesquisa revela que nodejs-smtp manipula apps Electron para redirecionar transações de Atomic e Exodus em Windows, modificando arquivos internos e mantendo funcionalidade legítima para evitar suspeitas e drenar criptomoedas de usuários.
Leia mais...Pesquisa revela que nodejs-smtp manipula apps Electron para redirecionar transações de Atomic e Exodus em Windows, modificando arquivos internos e mantendo funcionalidade legítima para evitar suspeitas e drenar criptomoedas de usuários.
Leia mais...A empresa confirmou acesso não autorizado a sua instância Salesforce, expondo dados confidenciais de clientes e documentos de suporte, resultado da invasão na integração Salesloft Drift, parte de uma campanha maior ligada a extorsões e ataques de engenharia social.
Leia mais...WhatsApp corrigiu falha explorada em ataques direcionados combinados com vulnerabilidade da Apple, recomendando redefinição de dispositivos e atualizações para evitar comprometimento por spyware avançado.
Leia mais...campanha direcionada a usuários Android oferece app premium gratuito e infecta dispositivos com trojan complexo capaz de roubar dados financeiros, interceptar 2FA, controlar remotamente e espionar, utilizando páginas falsas e solicitações de permissões que simulam atualizações do sistema.
Leia mais...Ataques utilizam domínio abandonado de Sogou Zhuyin para distribuir malwares como C6DOOR e GTELAM, focados em roubo de dados e acesso remoto, sobretudo contra dissidentes e líderes na Ásia, via atualizações maliciosas e phishing sofisticado.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Grupo russo utiliza sites comprometidos para redirecionar vítimas a páginas falsas, induzindo à autorização de dispositivos maliciosos via device code, com práticas sofisticadas de evasão e troca contínua de infraestrutura, segundo especialistas da Amazon.
Leia mais...desconhecidos utilizam Velociraptor para instalar Visual Studio Code com túnel para C2, combinam técnicas via Microsoft Teams e campanhas maliciosas usando ADFS para phishing, ampliando riscos e exigindo monitoramento rigoroso de sistemas e comportamento.
Leia mais...Campanha Operaçao HanKook Phantom usa spear-phishing e arquivos LNK para disseminar malware que rouba dados e executa comandos, enquanto Lazarus Group lança ataques sofisticados contra trabalhadores remotos e setor blockchain conectado a IT Workers da Coreia do Norte.
Leia mais...operação internacional apreendeu servidores em Amsterdam ligados ao VerifTools, plataforma que vendia IDs falsificados usados em fraudes financeiras e golpes, movimentando milhões em criptomoedas, com investigações ainda em andamento e possível denúncia de envolvidos.
Leia mais...Pesquisa revela que invasores podem registrar novamente nomes de plugins deletados, facilitando ataques de ransomware e roubo de dados na cadeia de suprimentos, evidenciando a urgência em reforçar práticas de segurança no desenvolvimento e monitoramento contínuo.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...sistema com painel administrativo exposto enfrenta exploração ativa desde agosto de 2025, possibilitando acesso não autorizado e execução remota de código; recomendação imediata é atualizar versões e restringir acesso para evitar comprometimento total e roubo de dados.
Leia mais...Especialistas identificaram sites falsos promovendo AppSuite PDF Editor que, após instalação, ativam malware TamperedChef para roubo de credenciais, além de backdoor persistente com controle remoto e ações furtivas em navegadores e sistema operacional.
Leia mais...empresa australiana lançou atualização na versão 9.9 para eliminar bypass de autenticação via URL na página de emergência e reforçar proteção contra clickjacking em extensão, após técnicas avançadas ameaçarem dados sensíveis de usuários corporativos e governo.
Leia mais...A desenvolvedora do MATLAB confirmou invasão em abril, com roubos de informações pessoais sensíveis, impacto em serviços críticos e sigilo sobre o grupo criminoso, enquanto investiga possível acordo para extorsão e mitiga danos após mais de um mês da intrusão.
Leia mais...grupo chinês explora vulnerabilidades em roteadores para espionagem persistente, atingindo setores como telecomunicações, governo e transporte, com técnicas avançadas para manter acesso e coletar dados sensíveis, impactando mais de 600 organizações em 80 países desde 2019.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...A identificação de sistemas ocultos por subdomínios e logs de Certificate Transparency revelou vulnerabilidades críticas como backups sem proteção, repositórios Git abertos e painéis administrativos desprotegidos, evidenciando a importância do monitoramento contínuo para prevenir ataques antes que ocorram.
Leia mais...versões maliciosas publicadas coletavam credenciais via postinstall, explorando falha em workflow com privilégios elevados para exfiltrar tokens e executar comandos. Usuários devem substituir pacotes, revisar scripts de shell e renovar credenciais imediatamente.
Leia mais...Ataques cibernéticos e erros humanos expõem dados em plataformas como Trello e Asana, enquanto backups nativos falham; soluções como FluentPro Backup garantem proteção contínua e restauração ágil, minimizando perdas financeiras e reforçando a segurança das operações.
Leia mais...A ameaça utiliza um modelo local para criar scripts maliciosos em tempo real, dificultando detecções, e pode agir em múltiplas plataformas com funções de encriptação e exfiltração, expondo novos desafios à segurança digital.
Leia mais...Vulnerabilidade zero-day compromete painéis administrativos expostos, permitindo comandos maliciosos; especialistas recomendam restringir acessos, verificar indicadores como scripts suspeitos e logs anômalos, além de restaurar backups anteriores para mitigar danos em servidores afetados desde 21 de agosto.
Leia mais...