Criminosos alegam ter roubado e disponibilizam amostra do código da Target em plataforma pública, sugerindo um vazamento de 860 GB. Após denúncia, a empresa retirou acesso ao servidor Git e investigação está em andamento.
Leia mais...Criminosos alegam ter roubado e disponibilizam amostra do código da Target em plataforma pública, sugerindo um vazamento de 860 GB. Após denúncia, a empresa retirou acesso ao servidor Git e investigação está em andamento.
Leia mais...Durante o fim de semana, hackers assumiram controles, mudaram nicknames e desconectaram players no jogo, mas Respawn descartou malware, apontando invasão ligada a cheats e privilégios administrativos.
Leia mais...Pesquisadores revelam que grupos criminosos chineses atuam na Ásia do Sudeste com serviços de pig butchering, fornecendo kits completos para golpes e lavagem de dinheiro via plataformas automatizadas, reduzindo barreiras técnicas e ampliando fraudes online.
Leia mais...Homem condenado a 7 anos na Holanda por invadir sistemas portuários com malware para facilitar tráfico de drogas, incluindo a importação de 210kg de cocaína, e tentativa de extorsão, mantida sentença apesar de apelação.
Leia mais...nova onda do malware em Linux explora senhas fracas e padrões de usuários comuns para criar botnet que força logins FTP, MySQL e phpMyAdmin, ampliando controle e ataque a projetos blockchain.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Um clique em links proxy no Telegram, que podem parecer nomes de usuário, revela o IP real do usuário, pois o app testa conexão automaticamente ao abrir estes links, permitindo ataques e rastreamento.
Leia mais...Dispositivos como SuperBox, que prometem canais ilimitados por preço único, podem usar sua internet para atividades ilícitas, agindo como botnets. Pesquisadores alertam para práticas suspeitas, exigindo cuidado e proteção dos usuários.
Leia mais...Hackers usam técnica BitB para criar pop-ups falsos que imitam logins do Facebook em páginas controladas por criminosos, roubando credenciais para golpes, fraudes e coleta de dados pessoais.
Leia mais...A falha máxima de segurança CVE-2026-21858 permite controle remoto de instâncias n8n locais, expondo segredos e dados sensíveis; atualização urgente para v1.121.0 é recomendada para mitigar riscos.
Leia mais...Um homem de New Jersey apresentou novo processo contra o NYPD para obter documentos que comprovem vigilância em organizações muçulmanas entre 2006 e 2008, testando as políticas do prefeito eleito Zohran Mamdani.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...dados de usuários do PornHub, o maior site pornô do mundo.
Leia mais...A Meta solucionou um bug que deixava invasores disparar solicitações de reset em massa, negando novo vazamento apesar de 17 milhões de perfis terem dados expostos, alertando sobre phishing e recomendando 2FA.
Leia mais...O fórum de hackers BreachForums teve sua base de usuários exposta, com mais de 320 mil registros vazados, incluindo nomes, datas de registro e IPs, alguns públicos, levantando riscos para membros e oportunidades para a polícia.
Leia mais...A operação conjunta capturou suspeitos envolvidos em fraudes cibernéticas, tráfico de drogas, tráfico humano e outras atividades criminosas, bloqueando mais de €185 mil em bens e contas.
Leia mais...Irlanda retira quase 13 mil passaportes emitidos entre 23/12/2025 e 06/01/2026 devido a erro causado por atualização de software que compromete a leitura em eGates e controles de fronteira, exigindo reemissão gratuita para garantir conformidade internacional.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Criminosos se passam pela Manx Telecom para roubar senhas e enviar phishing pedindo gift cards, após mudança do serviço para Junara com cobrança de assinatura. Usuários são orientados a não clicar em links suspeitos e denunciar tentativas.
Leia mais...Grupos maliciosos têm escaneado mais de 73 endpoints de LLM para mapear serviços acessíveis, usando consultas discretas para evitar alertas, indicando esforço de reconhecimento organizado e possível exploração futura.
Leia mais...AI tem sido usada para criar vídeos e imagens sexuais explícitas, incluindo conteúdo sexualizado de menores aparentes, gerando denúncias e investigações na Europa por possível material ilegal e abuso infantil.
Leia mais...O grupo russo BlueDelta usa páginas falsas de login em serviços populares, documentos legítimos como isca e redirecionamentos para roubar credenciais sem levantar suspeitas.
Leia mais...O Departamento de Serviços Humanos de Illinois revelou que mapas de recursos públicos ficaram acessíveis online por erro nas configurações, expondo dados de quase 700 mil beneficiários de programas de saúde e reabilitação.
Leia mais...