Pesquisadores revelam campanha com duas fases que usa phishing para roubar logins e, em seguida, implanta software legítimo de Remote Monitoring and Management para controle remoto contínuo.
Leia mais...Pesquisadores revelam campanha com duas fases que usa phishing para roubar logins e, em seguida, implanta software legítimo de Remote Monitoring and Management para controle remoto contínuo.
Leia mais...Ataque utiliza SharePoint para entregar payloads e regras de inbox para persistência, explorando identidades internas e técnicas de living-off-trusted-sites para credencial theft e evasão.
Leia mais...Okta alerta para kits de phishing customizados que permitem ataques em tempo real via chamadas, roubando credenciais e bypassando MFA. A recomendação é usar MFA resistente, como FastPass ou FIDO2.
Leia mais...A variante inédita, associada possivelmente a grupos do ransomware INC, utiliza driver POORTRY para desabilitar proteções, exfiltra dados e executa criptografia híbrida com chaves únicas.
Leia mais...O curl encerrará seu programa de recompensas no HackerOne devido à sobrecarga de relatórios de vulnerabilidades de baixa qualidade, muitos gerados por IA, para proteger sua equipe e manter a qualidade nas análises.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Cibercriminosos inserem código malicioso em páginas de checkout para roubar dados de pagamento sem alertar usuários, afetando grandes varejistas e redes de pagamento; proteção inclui cartões virtuais, alertas e antivírus.
Leia mais...Vulnerabilidade CVE-2026-24061 , presente há quase 11 anos, permite bypass de autenticação via variável USER com valor '-f root', afetando versões 1.9.3 a 2.7; ataques já foram detectados globalmente.
Leia mais...Pesquisa da Cyber Centaurs recuperou informações roubadas de 12 organizações dos EUA graças a infraestrutura mal gerida do grupo INC, que utilizava ferramentas de backup e deixava dados criptografados acessíveis após ataques.
Leia mais...A nova função Brand Impersonation Protection alerta usuários sobre ligações externas que tentam se passar por organizações confiáveis, prevenindo ataques de engenharia social com avisos de risco em chamadas iniciais.
Leia mais...Pesquisadores somam $439.250 na segunda etapa após explorar 29 zero-days em EV chargers, sistemas IVI e Automotive Grade Linux. Total de $955.750 em dois dias mostra avanço na segurança automotiva.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Arctic Wolf identificou nova onda de modificações ilegais em firewalls Fortinet desde jan/2026, explorando falhas no SSO via SAML para criar contas e extrair configurações, alertando para atividade automatizada e persistente.
Leia mais...Falha explorada desde 17/01/2026 permite bypass de autenticação para reiniciar senha e executar comandos no sistema, apesar do patch lançado em 15/01.
Leia mais...grupo norte-coreano usa QR codes maliciosos para roubar dados, instalar malware e coletar informações, destacando a importância de verificar fontes, evitar downloads e usar antivírus robusto para proteção.
Leia mais...Vulnerabilidade CVE-2026-20045 permite execução remota de código e escalonamento a root, já explorada como zero-day; atualização urgente é recomendada sem soluções paliativas.
Leia mais...Novo trojan no Android usa machine learning com TensorFlow.js para detectar e clicar automaticamente em anúncios, distribuído por apps infectados no GetApps da Xiaomi e APKs de terceiros, prejudicando bateria e dados.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Ataques aproveitam vulnerabilidades em apps de treinamento como DVWA e OWASP Juice Shop para comprometer ambientes em AWS, GCP e Azure, implantando cryptominers e webshells.
Leia mais...A plataforma de desenvolvimento GitLab lançou atualizações para corrigir uma vulnerabilidade crítica que permite invasores, conhecendo o ID da conta, ignorar a autenticação de dois fatores, além de falhas que causam DoS e autorizações incorretas, recomendando atualização imediata.
Leia mais...Pesquisadores exploraram 37 zero-days no sistema Tesla Infotainment e receberam $516,500, enquanto outras equipes atacaram carregadores e sistemas automotivos, somando milhares em prêmios no evento em Tóquio.
Leia mais...Falhas CVE-2026-22218 e CVE-2026-22219 permitem leitura arbitrária de arquivos e SSRF, expondo chaves API e dados internos; corrigidas na v2.9.4.
Leia mais...Desenvolvido principalmente por uma única pessoa com apoio de um modelo de IA, VoidLink é um framework sofisticado para acesso furtivo em ambientes Linux na nuvem, produzido em poucos dias com mais de 88 mil linhas de código.
Leia mais...