Pacotes maliciosos do ator "dino_reborn" usam serviço Adspect para identificar alvos e redirecionar vítimas a sites falsos de criptomoedas, enquanto ocultam-se de pesquisadores com técnicas anti-análise.
Leia mais...Pacotes maliciosos do ator "dino_reborn" usam serviço Adspect para identificar alvos e redirecionar vítimas a sites falsos de criptomoedas, enquanto ocultam-se de pesquisadores com técnicas anti-análise.
Leia mais...Google lançou patch para duas vulnerabilidades graves no motor V8 do Chrome, incluindo CVE-2025-13223 , já ativa em ataques, evitando execução remota de código e falhas no navegador. Atualize já.
Leia mais...A atualização resolve falhas e o erro 0x800f0922 que impediam aplicar as atualizações de segurança estendidas de novembro em dispositivos com Windows 10 22H2.
Leia mais...Cerca de 250 servidores físicos foram apreendidos em operação que desativou uma infraestrutura que facilitava ransomware, phishing e outros crimes digitais, garantindo anonimato total aos usuários.
Leia mais...A botnet Aisuru lançou um DDoS massivo contra a Azure com 15,72 Tbps e 3,64 bilhões de pacotes por segundo, usando dispositivos IoT comprometidos e afetando roteadores e câmeras, ampliando recordes e complicando a defesa.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...O grupo Dragon Breath lançou uma campanha sofisticada com multi-stage loader RONINGLOADER, usando instaladores falsos para implantar Gh0st RAT, visando evitar proteções e atingir usuários falantes de chinês.
Leia mais...A adoção do Rust na plataforma Android diminuiu vulnerabilidades de segurança de memória para menos de 20%, com 1000x menos falhas que C/C++, além de acelerar o desenvolvimento com menos rollback e revisão.
Leia mais...Imagens sensíveis de exames e procedimentos foram furtadas de ao menos 50.000 CCTVs, levantando debate sobre a vulnerabilidade e privacidade nas câmeras, instaladas sem segurança adequada.
Leia mais...A partir de 2026, apps com uso excessivo de wake locks serão sinalizados no Google Play, afetando sua visibilidade, e desenvolvedores devem corrigir o problema para melhorar performance e experiência do usuário.
Leia mais...Microsoft investiga bug que impede update de segurança estendido em dispositivos com ativação via Microsoft 365 Admin Center, sem previsão de solução ou alternativas no momento.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...O protocolo Finger, antigo e pouco usado, ressurgiu em campanhas maliciosas que executam comandos remotos via Windows para baixar malwares sofisticados, incluindo RATs, e enganar usuários com falsos captchas.
Leia mais...Botnet aproveita a vulnerabilidade CVE-2025-24893 não corrigida para executar código remoto, disparando tentativas de exploração e ataques diversos; atualização imediata é essencial.
Leia mais...A plataforma Azure e serviços Microsoft caíram por erro de configuração, evidenciando a fragilidade da internet dominada por poucos gigantes. A empresa identificou a falha e iniciou a recuperação, mas o incidente reforça riscos de dependência em grandes provedores.
Leia mais...A Logitech confirmou um incidente de segurança que resultou no roubo de dados através de uma falha zero-day vinculada ao Oracle E-Business Suite, explorada pelo grupo extorsionista Clop.
Leia mais...Cinco pessoas se declararam culpadas por contribuir com fraudes que geraram US$ 2,2 milhões ao regime norte-coreano, envolvendo roubo de identidades e contratação fraudulenta para trabalho remoto.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Ativistas da Coreia do Norte mudam tática ao usar serviços JSON para hospedar payloads maliciosos, envolvendo ofertas falsas no LinkedIn que instalam malwares BeaverTail e backdoors para roubo de dados e criptomoedas.
Leia mais...Vulnerabilidades no uso inseguro de ZeroMQ e pickle afetam Meta, Nvidia, Microsoft e projetos PyTorch, expondo sistemas a ataques de execução arbitrária e roubo de modelos.
Leia mais...dados antigos de até 25% dos comerciantes foram expostos em sistema legado, empresa investirá em segurança e doará valor do resgate para pesquisa em cibercrime.
Leia mais...China utilizou IA do Anthropic para orquestrar ataques automatizados contra 30 alvos globais, com mínimo controle humano, destacando avanço em ataques autônomos sofisticados em setembro de 2025.
Leia mais...Exploração ativa de falha não divulgada permite criar contas administrativas via bypass de autenticação; versões anteriores a 8.0.2 estão vulneráveis, risco de comprometimento integral do dispositivo.
Leia mais...