A cerimônia de posse de Zohran Mamdani vetou especificamente esses dispositivos, citados na lista oficial, enquanto laptops e smartphones, igualmente potentes, seguem permitidos, gerando questionamentos sobre a medida.
Leia mais...A cerimônia de posse de Zohran Mamdani vetou especificamente esses dispositivos, citados na lista oficial, enquanto laptops e smartphones, igualmente potentes, seguem permitidos, gerando questionamentos sobre a medida.
Leia mais...Grupo chinês ameaça Chrome, Edge e Firefox com extensões maliciosas para roubar dados de reuniões online, facilitando fraudes, espionagem e coleta sistemática de inteligência empresarial.
Leia mais...Nova onda do malware rouba credenciais, dados de carteiras cripto e senhas do Keychain, usando payloads criptografados e trojanizados que substituem apps legítimos no sistema.
Leia mais...Pesquisadores revelam ataque que explora serviço de Application Integration para enviar e-mails legítimos e contornar filtros, levando vítimas a links falsos que roubam credenciais usando páginas falsas do Microsoft login.
Leia mais...A botnet RondoDox usa a vulnerabilidade CVE-2025-55182 para atacar servidores Next.js, implantando malware e cryptominers em ataques que envolvem exploits e botnets IoT.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Plataforma descentralizada de propriedade intelectual sofreu atualização de contrato não autorizada que permitiu saques indevidos, resultando no roubo de tokens e uso do mixer Tornado Cash para ocultar rastros.
Leia mais...A empresa foi multada por não rotular vídeos infantis no YouTube como "Made for Kids", permitindo coleta de dados para publicidade segmentada. Agora, deve garantir consentimento dos pais e marcação correta do conteúdo.
Leia mais...vulnerabilidade de bypass de autenticação pode permitir acesso remoto a apps. Empresas devem atualizar versões 10.0.11.0 e 10.0.8.x para evitar ataques que não exigem interação do usuário.
Leia mais...brinquedos com IA expõem crianças a conteúdos impróprios
Leia mais...Plataforma de face swapping é usada por scammers para fraudes via vídeo, integrando WhatsApp e WeChat, e já movimentou US$ 3,9 milhões, parte associada a atividades ilegais e mercado cinza.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Grupo chinês usa técnicas avançadas como DLL hijacking e SEO poisoning para garantir persistência e foco em roubo de dados e credenciais.
Leia mais...campanha imita Microsoft para roubar credenciais. Atenção a URLs, evite clicar em links; use antivírus forte e confirme remetentes para evitar golpes sofisticados.
Leia mais...Dois ex-funcionários de empresas de resposta a incidentes cibernéticos admitiram envolvimento em ataques ransomware BlackCat em 2023, visando várias empresas nos EUA, com penas de até 20 anos de prisão previstas.
Leia mais...A Agência Espacial Europeia confirmou brecha em servidores externos com informações não classificadas de atividades colaborativas, após invasores divulgarem acesso e roubo de mais de 200GB, incluindo código fonte e dados sensíveis.
Leia mais...Campanha afetando 2,2 milhões de usuários coleta URLs, senhas e informações de encontros em Chrome, Firefox e Edge, vinculada ao grupo chinês DarkSpectre e usada para espionagem corporativa.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...A varejista sul-coreana vai compensar 33,7 milhões de clientes com vouchers totalizando 50 mil won, após violação que expôs dados pessoais, visando reconstruir a confiança abalada desde junho.
Leia mais...Variante avançada do malware ligado ao grupo Mustang Panda usa driver kernel para furtar dados de governos asiáticos, dificultando a detecção com rootkit e tráfego disfarçado, alerta Kaspersky.
Leia mais...Um lituano foi detido na Coreia do Sul após distribuir malware disfarçado de KMSAuto, infectando 2,8 milhões de sistemas e desviando US$ 1,2 milhão em criptomoedas ao alterar endereços de carteira no clipboard.
Leia mais...Ex-funcionário acusado de facilitar hackers a roubar dados sensíveis afetou quase 70 mil clientes, expondo informações pessoais e documentos KYC em ataque via equipe terceirizada de suporte.
Leia mais...Quase 10% das devoluções no varejo envolvem fraudes, gerando prejuízo de US$ 76,5 bilhões anuais; Happy Returns testa AI que identifica fraudes antes do reembolso, combinando inspeção física e análise comportamental para reduzir perdas.
Leia mais...