desenvolvida para ambientes Kubernetes e Docker, a framework modular inclui rootkits, plugins e comunicações furtivas, com múltiplos anticorpos e características de stealth, indicativo de uso comercial e alta sofisticação técnica.
Leia mais...desenvolvida para ambientes Kubernetes e Docker, a framework modular inclui rootkits, plugins e comunicações furtivas, com múltiplos anticorpos e características de stealth, indicativo de uso comercial e alta sofisticação técnica.
Leia mais...hackers ficaram mais de dois meses nos sistemas da organização, acessando informações pessoais e de saúde de pacientes e funcionários, elevando riscos de phishing, fraude e identidade roubada.
Leia mais...Desde janeiro de 2022, ataque Magecart varia técnicas para roubar dados de cartões em sites com WordPress, usando JavaScript sofisticado que engana usuários e admins, visando clientes empresas de Amex, Mastercard, Stripe e outros.
Leia mais...A atualização visa manter a proteção contra malware na inicialização, garantindo que dispositivos elegíveis recebam novos certificados antes do vencimento em junho de 2026, evitando riscos à segurança do sistema.
Leia mais...Pesquisadores revelam que a extensão MEXC API Automator cria e exfiltra chaves API com permissão de saque, permitindo controle total das contas afetadas mesmo após desinstalação.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Atraindo jovens com promessas de dinheiro rápido e paga em criptomoedas, redes criminosas recrutam estudantes para golpes cibernéticos, explorando familiaridade digital e ocultando riscos legais graves.
Leia mais...Golpistas inundam comentários no LinkedIn com mensagens falsas, imitando a plataforma e recomendando links externos para roubo de credenciais, usando até o encurtador oficial lnkd.in para enganar usuários.
Leia mais...Pesquisadores revelam VoidLink, malware modular avançado para acesso furtivo em ambientes Linux na nuvem, com recursos sofisticados para evasão, movimento lateral e espionagem, direcionado a desenvolvedores e infraestrutura crítica.
Leia mais...um bug grave ( CVE-2025-12420 ) permitia a usuários não autenticados se passar por outros e realizar ações arbitrárias; patch já disponível para versões essenciais para evitar riscos.
Leia mais...Gangue invadiu o Cancer Center da UH em agosto de 2025, roubando dados de participantes, inclusive documentos dos anos 1990 com números de Social Security, afetando apenas um projeto de pesquisa.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...CISA avisou sobre exploração ativa da falha CVE-2025-8110 no Gogs, que permite execução remota de código via path traversal no editor de arquivos. Não há patch ainda; recomenda-se restringir acesso e desativar registro aberto.
Leia mais...Pesquisadores identificaram um ataque multiestágio que usa VBS, PowerShell e loaders .NET para instalar a backdoor Remcos, garantindo acesso persistente e dificultando detecção em ambientes corporativos.
Leia mais...Hackers usaram oito pacotes maliciosos no npm disfarçados de integrações para n8n, visando roubar credenciais OAuth de desenvolvedores, explorando a confiança em nós comunitários e ampliando riscos na automação.
Leia mais...Ameaçadores chineses usaram SonicWall VPN comprometida para lançar exploit zero-day do VMware ESXi, descoberto antes da divulgação pública, visando controle total do hypervisor e comunicação furtiva via VSOCK.
Leia mais...Criminosos alegam ter roubado e disponibilizam amostra do código da Target em plataforma pública, sugerindo um vazamento de 860 GB. Após denúncia, a empresa retirou acesso ao servidor Git e investigação está em andamento.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Durante o fim de semana, hackers assumiram controles, mudaram nicknames e desconectaram players no jogo, mas Respawn descartou malware, apontando invasão ligada a cheats e privilégios administrativos.
Leia mais...Pesquisadores revelam que grupos criminosos chineses atuam na Ásia do Sudeste com serviços de pig butchering, fornecendo kits completos para golpes e lavagem de dinheiro via plataformas automatizadas, reduzindo barreiras técnicas e ampliando fraudes online.
Leia mais...Homem condenado a 7 anos na Holanda por invadir sistemas portuários com malware para facilitar tráfico de drogas, incluindo a importação de 210kg de cocaína, e tentativa de extorsão, mantida sentença apesar de apelação.
Leia mais...nova onda do malware em Linux explora senhas fracas e padrões de usuários comuns para criar botnet que força logins FTP, MySQL e phpMyAdmin, ampliando controle e ataque a projetos blockchain.
Leia mais...Um clique em links proxy no Telegram, que podem parecer nomes de usuário, revela o IP real do usuário, pois o app testa conexão automaticamente ao abrir estes links, permitindo ataques e rastreamento.
Leia mais...