Pesquisadores austríacos revelaram que a plataforma permitia coletar em massa números, fotos e textos de perfis via exploração do sistema de busca, uma vulnerabilidade corrigida após aviso à Meta.
Leia mais...Pesquisadores austríacos revelaram que a plataforma permitia coletar em massa números, fotos e textos de perfis via exploração do sistema de busca, uma vulnerabilidade corrigida após aviso à Meta.
Leia mais...O grupo Tomiris intensificou ataques com malwares que usam Telegram e Discord para comunicação, focando em ministérios estrangeiros e organizações governamentais russas, buscando acesso remoto e furtividade avançada.
Leia mais...Operação conjunta na Suíça e Alemanha derrubou o serviço de mixing que ocultava fundos ilícitos, apreendendo €24 milhões em Bitcoin e servidores usados por criminosos para ocultar rastros na blockchain.
Leia mais...O malware Albiriox, disponível como malware-as-a-service, permite fraude on-device, controle remoto via VNC e ataques overlay. Ele mira apps financeiros e usa técnicas para burlar detecção e controles.
Leia mais...vulnerabilidade XSS CVE-2021-26829 impacta versões Windows e Linux e está sendo explorada por grupo TwoNet, que realizou ataque em honeypot em menos de 26 horas, exigindo correções até dezembro de 2025.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...O Royal Borough of Kensington and Chelsea confirmou o roubo de dados históricos após ataque cibernético e isola sistemas para segurança, alerta para possível divulgação pública e investiga se informações pessoais foram afetadas.
Leia mais...Após escanear 5,6 milhões de repositórios públicos no GitLab, engenheiro encontrou mais de 17 mil credenciais sensíveis em 2.800 domínios, superando dados do Bitbucket e gerando alertas automatizados.
Leia mais...Sentenciado por criar rede WiFi falsa em aeroportos australianos para roubar dados e credenciais, ele usava phishing para acessar contas e roubar imagens íntimas, evidenciando os riscos do WiFi público.
Leia mais...Pesquisadores identificaram falha em bootstrap scripts usados em pacotes legacy que buscam código em domínio legado à venda, expondo usuários a execução remota de código malicioso.
Leia mais...Norte-coreanos lançam 197 pacotes maliciosos no npm, com malware OtterCookie que rouba dados sensíveis via C2, enganando vítimas em falsas entrevistas. A ação inclui também GolangGhost em sites fraudulentos simulando reparos de câmera.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...invasores usaram conta comprometida para acessar sistema administrativo, roubando dados pessoais de membros de clubes. Após detecção, contas foram bloqueadas e senhas redefinidas. Autoridades foram notificadas e vítimas alertadas sobre possíveis golpes.
Leia mais...Pesquisadores revelam que o guest access no Teams permite que invasores contornem proteções do Microsoft Defender for Office 365 ao atuar em tenants externos, expondo usuários a ataques sem detecção pela segurança da organização.
Leia mais...A ameaça Bloody Wolf, ativa desde 2023, aumentou sua ofensiva contra Cazaquistão, Quirguistão e Uzbequistão usando phishing sofisticado para distribuir o NetSupport RAT e infiltrar-se em setores governamentais e financeiros.
Leia mais...malware sofisticado em apps falsos silencia notificações, controla interfaces, captura dados bancários e automatiza operações em carteiras cripto.
Leia mais...Modelos como WormGPT 4 e KawaiiGPT estão aprimorando a geração de código malicioso, permitindo a criação de scripts funcionais para ransomware, phishing e movimentação lateral, aumentando o risco para atacantes iniciantes.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Após ataque via smishing na Mixpanel, dados básicos de usuários da API, como nome, email e localização aproximada, foram expostos, sem comprometimento de senhas ou chaves API, e recomenda cautela contra phishing.
Leia mais...Gainsight revelou que o número de clientes impactados pelo ataque cibernético é maior que o inicialmente informado, com acesso a dados comprometido. A ação, ligada ao grupo ShinyHunters, levou a suspensões e revogações de tokens em múltiplas integrações enquanto investigações continuam.
Leia mais...O Royal Borough of Kensington and Chelsea e conselhos vizinhos enfrentam ciberataque que comprometeu sistemas e pode ter exposto dados pessoais, levando à ativação de planos emergenciais e suspensão parcial de redes.
Leia mais...Baseado em Mirai, o malware explora várias vulnerabilidades conhecidas em dispositivos D-Link, TP-Link e outros, realizando ataques DDoS globais; campanha ativa durante queda da AWS sugere teste, reforçando a necessidade de atualizar firmwares.
Leia mais...Falha no ASN.1 do node-forge possibilita validação de dados malformados, afetando autenticidade e integridade; correção já disponível, atualização urgente recomendada.
Leia mais...