Pesquisa da CrowdStrike revela que o modelo de IA DeepSeek-R1 produz até 50% mais códigos com falhas graves ao responder temas politicamente delicados, indicando riscos aumentados em aplicativos críticos.
Leia mais...Pesquisa da CrowdStrike revela que o modelo de IA DeepSeek-R1 produz até 50% mais códigos com falhas graves ao responder temas politicamente delicados, indicando riscos aumentados em aplicativos críticos.
Leia mais...Um funcionário suspeito compartilhou screenshots de sistemas internos com grupos criminosos, mas a empresa confirmou que não houve comprometimento dos dados dos clientes e que investigou e encerrou o incidente.
Leia mais...Pesquisadores abusaram da falta de rate limiting na contact-discovery API do WhatsApp e coletaram números e dados pessoais de bilhões de usuários, revelando falha que permitiu scraping em larga escala até ser corrigida pela empresa.
Leia mais...Ladrões têm cometido roubos, sequestros e abusos sexuais usando identidade falsa de agentes de imigração, alerta FBI que recomenda verificação rigorosa e cooperação para identificar falsários e proteger comunidades vulneráveis.
Leia mais...Ativo desde 2025, o botnet Tsundere executa códigos JavaScript via conexão WebSocket obtida pela blockchain Ethereum, usando instaladores MSI e scripts PowerShell disfarçados com iscas de jogos para garantir persistência.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Três vulnerabilidades permitem execução remota de comandos neste modelo descontinuado, ainda vendido em vários mercados, sendo recomendada a substituição por dispositivos com suporte ativo para evitar ataques e exploração por botnets.
Leia mais...vulnerabilidade CVE-2025-40601 permite DoS por buffer overflow em firewalls Gen7 e Gen8, sem exploração conhecida. Recomenda patch imediato e restringir acesso ao serviço.
Leia mais...Plataforma de streaming ilegal com 26 milhões de usuários anuais encerrou atividades após investigação da ACE e DAZN. Oferecia acesso não autorizado a mais de mil canais e conteúdos esportivos ao vivo.
Leia mais...Malware em estágio inicial, mas funcional, rouba dados de apps como Signal e WhatsApp, controla o aparelho remotamente e usa overlays regionais para atacar bancos europeus, exigindo cuidados redobrados.
Leia mais...Grupos ligados ao Irã usam cyber reconnaissance para apoiar ataques reais, combinando digital e kinetic warfare, destaca Amazon. Exemplo inclui ataques a embarcações antes de ataques de mísseis no Mar Vermelho.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A campanha TamperedChef engana usuários com instaladores falsificados de softwares populares para entregar malware JavaScript que cria backdoor garantindo acesso remoto, explorando malvertising e certificados digitais fraudulentos.
Leia mais...A ferramenta de phishing Sneaky2FA agora usa pop-ups falsos que imitam janelas legítimas de login Microsoft, enganando vítimas para capturar credenciais e sessões ativas mesmo com 2FA ativo.
Leia mais...Vulnerabilidade CVE-2025-11001 permite execução remota de código via manipulação de links simbólicos em arquivos ZIP, já explorada no Windows; usuários devem atualizar para a versão 25.00 imediatamente para proteção.
Leia mais...Vulnerabilidade CVE-2025-9501 no plugin W3 Total Cache do WordPress permite que atacantes executem comandos PHP via comentários maliciosos, ameaçando controle total do site; atualização para a versão 2.8.13 é urgente.
Leia mais...A campanha combina engenharia social, worm no WhatsApp e malware Delphi para roubar credenciais bancárias, aproveitando segmentação local e propagação via contatos da vítima.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Operação WrtHug explora seis falhas em roteadores antigos, principalmente na Ásia e Europa, usando certificados TLS falsos para controle remoto; atualização de firmware é crucial para proteção.
Leia mais...Agência ordena que órgãos federais dos EUA corrijam em uma semana vulnerabilidade de OS command injection em FortiWeb explorada em ataques sem interação do usuário, destacando riscos elevados e exploração ativa.
Leia mais...Plataforma RaaS criada pelo grupo ShinyHunters oferece recursos avançados, como força na eliminação de processos, propagação em rede e anti-análise, visando ataques controlados e exclusivos, com regras para evitar setores sensíveis.
Leia mais...Kunal Mehta assumiu participação na lavagem de ao menos US$ 25 milhões roubados em um assalto de US$ 230 milhões envolvendo golpes de engenharia social, lavagem via empresas de fachada e técnicas avançadas de blockchain.
Leia mais...Autoridades americanas emitiram mandados de apreensão para terminais Starlink usados por grupos de scam em Mianmar, visando desativar conexões que facilitam roubos milionários em golpes envolvendo lavagem de dinheiro e fraudes online.
Leia mais...