2025-07-15
HazyBeacon - Novo Backdoor:

Governos do Sudeste Asiático encaram ameaças de espionagem cibernética através do HazyBeacon, um backdoor inédito que colhe informações sensíveis. Utilizando técnicas de DLL side-loading e disfarçando seu C2 via AWS Lambda, os atacantes buscam dados importantes sobre tarifas e comércio, demonstrando a sofisticação e o uso de serviços legítimos para evitar detecção.

Leia mais...
2025-07-15
Malware Android com Evasão Avançada:

Descoberta pela Zimperium, a nova variante do malware Konfety emprega obfuscação sofisticada, incluindo estrutura ZIP adulterada e compressão BZIP, dificultando análises. Finge ser aplicativos legítimos, redireciona para sites maliciosos e oculta anúncios usando SDK CaramelAds, podendo adicionar funções maléficas dinamicamente.

Leia mais...
2025-07-15
AsyncRAT e suas múltiplas faces:

Pesquisadores de cibersegurança mapearam a evolução do AsyncRAT, um trojan de acesso remoto que, desde seu lançamento em 2019, gerou várias variantes. Este malware, facilmente adaptável e distribuído via phishing e softwares maliciosos, representa um risco crescente por permitir ataques mais sofisticados e servir como ferramenta inicial para invasões mais complexas.

Leia mais...
2025-07-15
Interlock Ransomware adota técnica FileFix:

Pesquisadores identificaram um novo método, FileFix, utilizado pelo ransomware Interlock para infiltrar RATs via engenharia social. A técnica explora elementos confiáveis do Windows, resultando na execução de códigos maliciosos sem alertas de segurança, evidenciando a evolução das táticas de ataque.

Leia mais...
2025-07-15
Reino Unido inicia programa de pesquisa de vulnerabilidades:

O Centro Nacional de Segurança Cibernética do Reino Unido lança um programa para melhorar a investigação de vulnerabilidades em parceria com pesquisadores de cibersegurança. O objetivo é acelerar a descoberta e compartilhamento de falhas críticas, fortalecendo as capacidades de proteção do país contra ameaças digitais.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...
2025-07-15
Hackers Norte-Coreanos Invadem o Registro npm :

Ameaça originária da Coreia do Norte foi identificada distribuindo 67 pacotes maliciosos através do registro npm, já acumulando mais de 17.000 downloads. Denominada Contagious Interview, esta operação utiliza malwares como XORIndex e BeaverTail visando a cadeia de suprimentos de open-source.

Leia mais...
2025-07-14
Falha de segurança no McDonald's:

Mais de 64 Milhões de Aplicações em Risco: Pesquisadores revelaram vulnerabilidade no chatbot McHire, expondo dados de milhões de candidatos. Um IDOR permitiu o acesso indevido a chats e informações pessoais. McDonald’s e Paradox.ai agiram rápido para corrigir a falha, destacando a importância da segurança cibernética.

Leia mais...
2025-07-14
NVIDIA sob ataque:

A NVIDIA emitiu um alerta para que seus clientes ativem o ECC em nível de sistema como defesa contra a variante GPUHammer do ataque RowHammer, que compromete a integridade de modelos de IA em GPUs, degradando sua precisão drasticamente. A recomendação vem após demonstração de bit flips maliciosos em memórias GDDR6.

Leia mais...
2025-07-14
Falha no Google Gemini:

Pesquisador revela como atacantes podem usar o Google Gemini do Workspace para criar resumos de e-mail falsos, direcionando usuários a sites de phishing sem links diretos, usando instruções ocultas na mensagem. Google já trabalha em defesas contra tais táticas.

Leia mais...
2025-07-14
Ciberataque expõe brechas CitrixBleed 2:

A CISA deu um dia para órgãos federais corrigirem uma falha grave explorada ativamente no Citrix NetScaler. Com risco crítico de acesso não autorizado à memória, a urgência da atualização sublinha a gravidade da ameaça cibernética.

Leia mais...
PUB

Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.

Leia mais...
2025-07-14
Ataque ao Gravity Forms:

O popular plugin Gravity Forms foi infectado através de um ataque à cadeia de suprimentos. Hackers inseriram backdoor em instaladores manuais, possibilitando execução remota de código. RocketGenius já forneceu soluções para limpeza. Usuários são aconselhados a reinstalar o plugin imediatamente.

Leia mais...
2025-07-14
Falha grave no FortiWeb:

Uma falha severa no FortiWeb, classificada com 9.8/10, possibilita a execução de código remoto antes de qualquer autenticação. Fortinet já disponibilizou correções. PoC expõe a urgência de atualização para evitar possíveis invasões.

Leia mais...
2025-07-14
Vazamento de APP_KEYs:

Pesquisadores revelaram que chaves de aplicativos Laravel expostas permitem execuções de código remoto, afetando centenas de sistemas. A descoberta incluiu mais de 260 mil chaves no GitHub, ressaltando a importância da proteção de dados sensíveis e da rotação de credenciais.

Leia mais...
2025-07-14
Vulnerabilidade em eSIMs da Kigen:

Pesquisadores encontraram vulnerabilidades no eSIM, tecnologia presente em smartphones modernos, que podem ser exploradas para instalar applets maliciosos. A falha, identificada pela Security Explorations, afeta mais de dois bilhões de dispositivos IoT, levando a Kigen a remediar o problema e recompensar os descobridores com US$ 30.000.

Leia mais...
2025-07-14
CBI desmantela Golpe de Suporte Técnico:

A Central Bureau of Investigation da Índia, em colaboração com a NCA do Reino Unido, o FBI dos EUA e a Microsoft, desarticulou um esquema transnacional de fraudes em suporte técnico. Operando desde Noida, o grupo provocou prejuízos superiores a £390.000, vitimando mais de 100 pessoas no Reino Unido com falsas alegações de problemas técnicos em dispositivos. Duas prisões foram realizadas, evidenciando a sofisticação e o alcance global da operação.

Leia mais...
PUB

Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.

Leia mais...
2025-07-11
Jogador de basquete russo preso por ligação com ransomware:

Daniil Kasatkin foi detido na França, acusado de atuar como negociador de um grupo de ransomware. A prisão, feita a pedido dos EUA, conecta-o a ataques que atingiram empresas e possivelmente agências federais. A defesa alega compra de computador usado como justificativa.

Leia mais...
2025-07-11
Falha crítica no Wing FTP Server:

Uma vulnerabilidade de severidade máxima, identificada como CVE-2025-47812, afetando o Wing FTP Server, permite a execução remota de código devido ao tratamento inadequado de bytes nulos. Corrigida na versão 7.4.4, esta falha, altamente explorável via contas FTP anônimas, já está sendo usada por cibercriminosos para instalar softwares maliciosos. Usuários devem atualizar imediatamente.

Leia mais...
2025-07-11
Windows 11 adota JScript9Legacy:

Microsoft atualiza o motor de scripting para oferecer proteção avançada contra ameaças virtuais, substituindo o obsoleto JScript pelo JScript9Legacy a partir da versão 24H2 do Windows 11. Essa mudança visa melhorar o desempenho e a segurança sem exigir ações dos usuários.

Leia mais...
2025-07-11
Ransomware intensifica ciberataques com apoio iraniano:

O RaaS vinculado ao grupo Fox Kitten, agora conhecido como Pay2Key.I2P, promove ataques contra Israel e os EUA, oferecendo até 80% dos lucros a cibercriminosos associados. Utilizando o I2P, a plataforma expande o alcance ideológico e financeiro, acumulando mais de $4 milhões em resgates.

Leia mais...
2025-07-11
Malware em macOS:

Pesquisadores da SentinelOne descobriram novas variantes do malware ZuRu, camuflado como o app Termius. Distribuído através de sites patrocinados, utiliza o toolkit Khepri modificado para controle remoto, evidenciando técnicas cada vez mais sofisticadas para burlar proteções de segurança em macOS.

Leia mais...

CVEs em destaque

CVE-2025-66478
CVE-2025-55182 10
CVE-2025-8489 9.8
CVE-2025-10156 9.8
CVE-2025-10155 7.8
CVE-2025-10157 7.8
CVE-2025-33184 7.8
CVE-2025-13016 7.5
CVE-2025-33187 9.3
CVE-2025-62164 8.8
1

...

46

47

48

...

319

CVEs em destaque

CVE-2025-66478
CVE-2025-55182 10
CVE-2025-8489 9.8
CVE-2025-10156 9.8
CVE-2025-10155 7.8
CVE-2025-10157 7.8
CVE-2025-33184 7.8
CVE-2025-13016 7.5
CVE-2025-33187 9.3
CVE-2025-62164 8.8