Falha explorável com SCIM ativado permite a usuários maliciosos obter privilégios de administrador ou escalar privilégios, afetando versões 12.0.0 a 12.2.1; atualize para mitigação imediata.
Leia mais...Falha explorável com SCIM ativado permite a usuários maliciosos obter privilégios de administrador ou escalar privilégios, afetando versões 12.0.0 a 12.2.1; atualize para mitigação imediata.
Leia mais...Vulnerabilidade CVE-2025-61757 permite execução remota de código sem autenticação e foi explorada possivelmente como zero-day; órgãos públicos dos EUA têm até 12/12 para aplicar correção.
Leia mais...Golpistas exploram plataforma Matrix Push C2, que envia notificações falsas via navegador sem infectar o sistema, atingindo múltiplas plataformas e oferecendo serviços via assinatura em criptomoedas.
Leia mais...Grupo chinês APT31 realizou ataques cibernéticos furtivos no setor de TI da Rússia entre 2024 e 2025, usando serviços legítimos como Yandex Cloud para espionagem política, econômica e militar, permanecendo oculto por longos períodos.
Leia mais...A companhia aérea espanhola notificou clientes sobre acesso não autorizado a dados pessoais, sem comprometimento de senhas ou dados bancários, após ataque a sistema de fornecedor. Medidas de proteção foram reforçadas e investigação está em andamento.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A novidade inicia com Pixel 10 e usa Quick Share interoperável com AirDrop, garantindo troca segura sem servidor intermediário. Segurança foi testada por auditoria externa e a colaboração pode avançar para modo exclusivo a contatos.
Leia mais...Ataques exploram a vulnerabilidade CVE-2025-59287 no Windows Server Update Services para instalar ShadowPad, um backdoor modular usado por grupos chineses, com execução remota e técnicas avançadas de persistência.
Leia mais...A partir de novembro de 2034, o serviço WINS será removido das versões do Windows Server, após o suporte padrão até então. A empresa recomenda migrar para DNS, mais seguro e escalável.
Leia mais...Pesquisa da CrowdStrike revela que o modelo de IA DeepSeek-R1 produz até 50% mais códigos com falhas graves ao responder temas politicamente delicados, indicando riscos aumentados em aplicativos críticos.
Leia mais...Um funcionário suspeito compartilhou screenshots de sistemas internos com grupos criminosos, mas a empresa confirmou que não houve comprometimento dos dados dos clientes e que investigou e encerrou o incidente.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Pesquisadores abusaram da falta de rate limiting na contact-discovery API do WhatsApp e coletaram números e dados pessoais de bilhões de usuários, revelando falha que permitiu scraping em larga escala até ser corrigida pela empresa.
Leia mais...Ladrões têm cometido roubos, sequestros e abusos sexuais usando identidade falsa de agentes de imigração, alerta FBI que recomenda verificação rigorosa e cooperação para identificar falsários e proteger comunidades vulneráveis.
Leia mais...Ativo desde 2025, o botnet Tsundere executa códigos JavaScript via conexão WebSocket obtida pela blockchain Ethereum, usando instaladores MSI e scripts PowerShell disfarçados com iscas de jogos para garantir persistência.
Leia mais...Três vulnerabilidades permitem execução remota de comandos neste modelo descontinuado, ainda vendido em vários mercados, sendo recomendada a substituição por dispositivos com suporte ativo para evitar ataques e exploração por botnets.
Leia mais...vulnerabilidade CVE-2025-40601 permite DoS por buffer overflow em firewalls Gen7 e Gen8, sem exploração conhecida. Recomenda patch imediato e restringir acesso ao serviço.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Plataforma de streaming ilegal com 26 milhões de usuários anuais encerrou atividades após investigação da ACE e DAZN. Oferecia acesso não autorizado a mais de mil canais e conteúdos esportivos ao vivo.
Leia mais...Malware em estágio inicial, mas funcional, rouba dados de apps como Signal e WhatsApp, controla o aparelho remotamente e usa overlays regionais para atacar bancos europeus, exigindo cuidados redobrados.
Leia mais...Grupos ligados ao Irã usam cyber reconnaissance para apoiar ataques reais, combinando digital e kinetic warfare, destaca Amazon. Exemplo inclui ataques a embarcações antes de ataques de mísseis no Mar Vermelho.
Leia mais...A campanha TamperedChef engana usuários com instaladores falsificados de softwares populares para entregar malware JavaScript que cria backdoor garantindo acesso remoto, explorando malvertising e certificados digitais fraudulentos.
Leia mais...A ferramenta de phishing Sneaky2FA agora usa pop-ups falsos que imitam janelas legítimas de login Microsoft, enganando vítimas para capturar credenciais e sessões ativas mesmo com 2FA ativo.
Leia mais...