Falha grave na versão self-hosted do Grist possibilita execução remota de código devido à falha na sandbox Pyodide, corrigida na versão 1.7.9; atualizar e evitar configurações inseguras é vital para proteger dados e credenciais.
Leia mais...Falha grave na versão self-hosted do Grist possibilita execução remota de código devido à falha na sandbox Pyodide, corrigida na versão 1.7.9; atualizar e evitar configurações inseguras é vital para proteger dados e credenciais.
Leia mais...Ataque expôs informações pessoais e contatos de quase 30 milhões de usuários após brecha no sistema da plataforma, com grupo ShinyHunters tentando extorsão via vazamento dos dados públicos e e-mails.
Leia mais...Framework JScript detectado desde 2023 em ataques contra setores governamentais e privados asiáticos, explorando métodos variados e entregando backdoors como HOLODONUT e MKDOOR via scripts dinâmicos e LOLBins.
Leia mais...Stanley é um MaaS que distribui extensões capazes de sobrepor páginas com iframes de phishing, passar pela revisão do Chrome Web Store e controlar vítimas via comandos persistentes e geotargeting.
Leia mais...Um ataque inédito combina script App-V da Microsoft e verificação falsa para ocultar execução maliciosa, carregando Amatera, um infostealer que rouba dados ao usar steganografia e múltiplos estágios.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Um erro de configuração em roteador provocou um vazamento de rotas BGP que afetou tráfego IPv6, gerando 12 Gbps de perdas e impacto em redes externas. O problema foi revertido em 25 minutos.
Leia mais...Pesquisadores identificaram extensões que se passam por ferramentas de RH e negócios para roubar dados de login e bloquear proteção. Remova extensões suspeitas, altere senhas e use antivírus para se proteger.
Leia mais...A falha CVE-2026-21509 permite bypass de segurança em versões do Office, explorada localmente por arquivos maliciosos; patch imediato disponível para algumas versões e mitigação manual orientada para outras.
Leia mais...Pesquisadores da Koi descobriram falhas em gerenciadores JavaScript como pnpm, vlt, Bun e NPM que permitem execução maliciosa mesmo com proteções ativadas. Somente NPM não corrigiu, alegando comportamento esperado.
Leia mais...A ferramenta ganhou aviso pop-up para alertar usuários sobre URLs suspeitas, prevenindo entrada manual de senhas em sites falsos e ampliando a proteção além do bloqueio automático tradicional.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Pesquisadores da KU Leuven descobriram o ataque WhisperPair, que permite controle furtivo e rastreamento de dispositivos sem consentimento, afetando Android e iPhone; atualizações são essenciais para proteção.
Leia mais...O grupo Konni emprega malware PowerShell gerado com IA para atingir desenvolvedores em blockchain, com ataques via Discord e backdoor sofisticado visando acesso a credenciais e criptomoedas.
Leia mais...Grupo russo Sandworm tentou em dezembro de 2025 um ataque disruptivo com malware DynoWiper, mas sem causar danos à infraestrutura energética do país, segundo autoridades e a ESET.
Leia mais...Duas extensões com 1,5 milhão de downloads monitoram arquivos em tempo real, enviando códigos-fonte e perfis dos usuários sem consentimento, expondo dados sensíveis como credenciais e chaves API.
Leia mais...Luz Granados e Johan Gonzalez-Jimenez foram presos por instalar malware que forçava caixas eletrônicos a liberar todo o dinheiro, desviando centenas de milhares de dólares de bancos dos EUA.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Incluem falhas críticas no Zimbra, Versa SD-WAN, Vitejs e um ataque à cadeia de suprimentos em pacotes npm, com correções obrigatórias até 12/02/2026 para órgãos federais dos EUA.
Leia mais...Pesquisadores revelam campanha com duas fases que usa phishing para roubar logins e, em seguida, implanta software legítimo de Remote Monitoring and Management para controle remoto contínuo.
Leia mais...Ataque utiliza SharePoint para entregar payloads e regras de inbox para persistência, explorando identidades internas e técnicas de living-off-trusted-sites para credencial theft e evasão.
Leia mais...Okta alerta para kits de phishing customizados que permitem ataques em tempo real via chamadas, roubando credenciais e bypassando MFA. A recomendação é usar MFA resistente, como FastPass ou FIDO2.
Leia mais...A variante inédita, associada possivelmente a grupos do ransomware INC, utiliza driver POORTRY para desabilitar proteções, exfiltra dados e executa criptografia híbrida com chaves únicas.
Leia mais...