A empresa avisa que dados pessoais de clientes que compraram via Global-e foram acessados após violação no processador de pagamentos, mas sistemas Ledger e informações financeiras permanecem protegidos.
Leia mais...A empresa avisa que dados pessoais de clientes que compraram via Global-e foram acessados após violação no processador de pagamentos, mas sistemas Ledger e informações financeiras permanecem protegidos.
Leia mais...Condenado por lavagem de dinheiro no hack da Bitfinex, Lichtenstein foi liberado antes do previsto graças ao First Step Act, prometendo contribuir positivamente para a cibersegurança após cumprir parte da pena.
Leia mais...Pesquisadores revelam stealer em Python que obfusca código com Pyarmor para evitar detecção, captura tokens Discord, cookies, senhas e executa ataques de injeção, sendo vendido no Telegram por até €199.
Leia mais...O curso da Sciences Po Saint-Germain une jovens e agentes secretos para formar especialistas em inteligência, abordando temas de terrorismo, crime organizado e cibersegurança, com forte presença do setor privado.
Leia mais...OpenAI reconhece que ataques por prompt injection em navegadores IA são risco contínuo, exigindo restrição de acesso, confirmações, antivírus e atualizações constantes para minimizar impactos desses agentes autônomos.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...ICE renova contrato para intensificar coleta e análise de dados digitais de funcionários, visando acelerar investigações internas e reforçar controle em meio a maior fiscalização contra vazamentos e dissidência política.
Leia mais...A região destacará suas forças em segurança, infraestrutura crítica, manufatura avançada e cyber resilience, unindo universidades e indústria para concorrer a parte do fundo de inovação local.
Leia mais...Ataque explorou vulnerabilidade zero-day no Oracle E-Business Suite, expondo dados pessoais e financeiros; Universidade oferece proteção gratuita contra fraudes e alerta para riscos de identidade e phishing.
Leia mais...O grupo ShinyHunters alega invasão e roubo de dados da Resecurity, mas a empresa afirma que apenas um honeypot com dados falsos foi acessado, permitindo monitorar os ataques e coletar inteligência.
Leia mais...O Departamento de Justiça dos EUA divulgou três novos conjuntos de arquivos relacionados a Jeffrey Epstein, incluindo fotos, registros judiciais e materiais de júri secreto, apesar de críticas por redacções excessivas e pedidos para liberar mais documentos.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Cibercriminosos exploram confiança em respostas geradas por IA e resultados de busca para distribuir Atomic macOS Stealer via instruções falsas que envolvem comandos no Terminal, infectando sistemas sem avisos visíveis. Proteja-se não rodando comandos do Terminal sem verificação, usando gerenciador de senhas, mantendo atualizações e antivírus ativos, e desconfiando de anúncios pagos e guias desconhecidos.
Leia mais...A cerimônia de posse de Zohran Mamdani vetou especificamente esses dispositivos, citados na lista oficial, enquanto laptops e smartphones, igualmente potentes, seguem permitidos, gerando questionamentos sobre a medida.
Leia mais...Grupo chinês ameaça Chrome, Edge e Firefox com extensões maliciosas para roubar dados de reuniões online, facilitando fraudes, espionagem e coleta sistemática de inteligência empresarial.
Leia mais...Nova onda do malware rouba credenciais, dados de carteiras cripto e senhas do Keychain, usando payloads criptografados e trojanizados que substituem apps legítimos no sistema.
Leia mais...Pesquisadores revelam ataque que explora serviço de Application Integration para enviar e-mails legítimos e contornar filtros, levando vítimas a links falsos que roubam credenciais usando páginas falsas do Microsoft login.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...A botnet RondoDox usa a vulnerabilidade CVE-2025-55182 para atacar servidores Next.js, implantando malware e cryptominers em ataques que envolvem exploits e botnets IoT.
Leia mais...Plataforma descentralizada de propriedade intelectual sofreu atualização de contrato não autorizada que permitiu saques indevidos, resultando no roubo de tokens e uso do mixer Tornado Cash para ocultar rastros.
Leia mais...A empresa foi multada por não rotular vídeos infantis no YouTube como "Made for Kids", permitindo coleta de dados para publicidade segmentada. Agora, deve garantir consentimento dos pais e marcação correta do conteúdo.
Leia mais...vulnerabilidade de bypass de autenticação pode permitir acesso remoto a apps. Empresas devem atualizar versões 10.0.11.0 e 10.0.8.x para evitar ataques que não exigem interação do usuário.
Leia mais...brinquedos com IA expõem crianças a conteúdos impróprios
Leia mais...