Golpistas enviam e-mails fake de cancelamento via Booking[.]com e usam site falso que exibe tela azul falsa, enganando vítimas a rodar comando malicioso que instala trojan de acesso remoto.
Leia mais...Golpistas enviam e-mails fake de cancelamento via Booking[.]com e usam site falso que exibe tela azul falsa, enganando vítimas a rodar comando malicioso que instala trojan de acesso remoto.
Leia mais...A operadora Brightspeed, que atende 20 estados nos EUA, apura a alegação de que mais de 1 milhão de clientes tiveram dados sensíveis expostos pela organização criminosa Crimson Collective, especializada em extorsão digital.
Leia mais...O grupo hacker ligado à Rússia utiliza mensagens via Viber para distribuir arquivos ZIP maliciosos, implantando Hijack Loader e Remcos RAT para espionagem e roubo de dados em alvos militares e governamentais na Ucrânia.
Leia mais...Duas extensões chamadas Phantom Shuttle, presentes na Chrome Web Store desde 2017, redirecionavam tráfego via proxies controlados por atacantes para roubar dados sensíveis, expondo usuários a riscos graves.
Leia mais...Botnet Kimwolf, variante do AISURU, compromete dispositivos via ADB exposto, focando em TVs e set-top boxes, e monetiza com proxies e serviços de largura de banda.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...IDEs baseados em VSCode, como Cursor e Windsurf, recomendam extensões não existentes no OpenVSX, abrindo espaço para atores maliciosos reivindicarem namespaces e distribuírem malware via extensões falsas.
Leia mais...A empresa avisa que dados pessoais de clientes que compraram via Global-e foram acessados após violação no processador de pagamentos, mas sistemas Ledger e informações financeiras permanecem protegidos.
Leia mais...Condenado por lavagem de dinheiro no hack da Bitfinex, Lichtenstein foi liberado antes do previsto graças ao First Step Act, prometendo contribuir positivamente para a cibersegurança após cumprir parte da pena.
Leia mais...Pesquisadores revelam stealer em Python que obfusca código com Pyarmor para evitar detecção, captura tokens Discord, cookies, senhas e executa ataques de injeção, sendo vendido no Telegram por até €199.
Leia mais...O curso da Sciences Po Saint-Germain une jovens e agentes secretos para formar especialistas em inteligência, abordando temas de terrorismo, crime organizado e cibersegurança, com forte presença do setor privado.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...OpenAI reconhece que ataques por prompt injection em navegadores IA são risco contínuo, exigindo restrição de acesso, confirmações, antivírus e atualizações constantes para minimizar impactos desses agentes autônomos.
Leia mais...ICE renova contrato para intensificar coleta e análise de dados digitais de funcionários, visando acelerar investigações internas e reforçar controle em meio a maior fiscalização contra vazamentos e dissidência política.
Leia mais...A região destacará suas forças em segurança, infraestrutura crítica, manufatura avançada e cyber resilience, unindo universidades e indústria para concorrer a parte do fundo de inovação local.
Leia mais...Ataque explorou vulnerabilidade zero-day no Oracle E-Business Suite, expondo dados pessoais e financeiros; Universidade oferece proteção gratuita contra fraudes e alerta para riscos de identidade e phishing.
Leia mais...O grupo ShinyHunters alega invasão e roubo de dados da Resecurity, mas a empresa afirma que apenas um honeypot com dados falsos foi acessado, permitindo monitorar os ataques e coletar inteligência.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...O Departamento de Justiça dos EUA divulgou três novos conjuntos de arquivos relacionados a Jeffrey Epstein, incluindo fotos, registros judiciais e materiais de júri secreto, apesar de críticas por redacções excessivas e pedidos para liberar mais documentos.
Leia mais...Cibercriminosos exploram confiança em respostas geradas por IA e resultados de busca para distribuir Atomic macOS Stealer via instruções falsas que envolvem comandos no Terminal, infectando sistemas sem avisos visíveis. Proteja-se não rodando comandos do Terminal sem verificação, usando gerenciador de senhas, mantendo atualizações e antivírus ativos, e desconfiando de anúncios pagos e guias desconhecidos.
Leia mais...A cerimônia de posse de Zohran Mamdani vetou especificamente esses dispositivos, citados na lista oficial, enquanto laptops e smartphones, igualmente potentes, seguem permitidos, gerando questionamentos sobre a medida.
Leia mais...Grupo chinês ameaça Chrome, Edge e Firefox com extensões maliciosas para roubar dados de reuniões online, facilitando fraudes, espionagem e coleta sistemática de inteligência empresarial.
Leia mais...Nova onda do malware rouba credenciais, dados de carteiras cripto e senhas do Keychain, usando payloads criptografados e trojanizados que substituem apps legítimos no sistema.
Leia mais...