Vulnerabilidade permite execução remota de código com privilégios SYSTEM sem autenticação, via injeção de DLL maliciosa; empresa recomenda atualização urgente com patch 7190 para garantir segurança dos sistemas.
Leia mais...Vulnerabilidade permite execução remota de código com privilégios SYSTEM sem autenticação, via injeção de DLL maliciosa; empresa recomenda atualização urgente com patch 7190 para garantir segurança dos sistemas.
Leia mais...A agência americana finalizou 10 ordens emergenciais entre 2019 e 2024, integrando-as à BOD 22-01, que usa o catálogo KEV para direcionar patching ágil contra vulnerabilidades exploradas.
Leia mais...Grupo Kimsuki realiza campanhas de spearphishing com QR codes para roubar credenciais e burlar MFA, mirando organizações dos EUA ligadas a políticas e pesquisas sobre Coreia do Norte.
Leia mais...Vários modelos enfrentam reinicializações devido a erro fatal no cliente DNS interno que trata falhas de consulta como críticas, afetando a resolução de nomes e sincronização de tempo, com soluções temporárias de desativação DNS.
Leia mais...Grupo utilizou toolkit desenvolvido antes da divulgação das vulnerabilidades em 2025 para escapar da VM e acessar o hipervisor, destacando a necessidade de atualização e monitoramento.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Pesquisadores revelam ataque com trojan Astaroth que usa WhatsApp para enviar mensagens maliciosas às vítimas, propagando o malware de forma automatizada e furtiva para roubo financeiro.
Leia mais...Uma liminar temporária impede Samsung de usar tecnologia ACR para capturar dados de áudio e vídeo de consumidores do Texas sem consentimento claro. O tribunal cita práticas enganosas e risco de acesso pela China.
Leia mais...Ator ameaça foca em setores na Ásia e Europa com malwares RushDrop, DriveSwitch e SilentRaid, usando exploits 1-day para acesso inicial e estabelecendo infraestrutura para operações adversárias.
Leia mais...Três pacotes npm foram usados para propagar o NodeCordRAT, um trojan de acesso remoto que rouba credenciais do Chrome, tokens API e frases seed de carteiras cripto via Discord para comando e controle.
Leia mais...A partir de 9 de fevereiro de 2026, a Microsoft vai bloquear o acesso ao portal administrativo do Microsoft 365 para usuários sem MFA habilitado, reforçando a segurança contra ataques e comprometimentos.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Vulnerabilidade no Cisco ISE permite que invasores com privilégios admin acessem dados sensíveis; código PoC está público e empresa recomenda atualização urgente para evitar riscos futuros.
Leia mais...Vulnerabilidades graves no Coolify, plataforma open-source para self-hosting, permitem bypass de autenticação e execução remota de código, com risco de controle total do servidor. Usuários devem atualizar urgentemente para versões corrigidas para evitar exploração.
Leia mais...Novo serviço permite interações seguras sobre saúde, conectando apps e registros médicos para respostas personalizadas, com alta proteção de dados e avaliação clínica, mas sem substituir diagnóstico ou tratamento.
Leia mais...A agência americana incluiu duas vulnerabilidades críticas em seu catálogo KEV, destacando riscos de exploração remota por código malicioso e recomendando atualizações imediatas para evitar danos em redes públicas e privadas.
Leia mais...Nova onda do botnet GoBrut explora servidores expostos, principalmente com configurações de AI, realizando bruteforce em FTP, MySQL e phpMyAdmin para acessar carteiras e roubar fundos.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Windows deixará de suportar o antigo algoritmo RC4, vulnerável a ataques explorados por hackers e criticado nos EUA, passando a usar apenas AES-SHA1 a partir de 2026, com ferramentas para identificar sistemas legados que ainda dependem do RC4.
Leia mais...Falha em versões anteriores a 4.0 permite ataques de local file inclusion e path traversal, expondo arquivos locais em PDF gerados. Correção exige atualização e controle rigoroso de permissões no Node.js.
Leia mais...O grupo distribui sites falsos que imitam software popular, como Notepad++, para enganar usuários e instalar backdoors capazes de furtar informações sensíveis, afetando mais de 277 mil máquinas na China.
Leia mais...Uma vulnerabilidade sem necessidade de autenticação em n8n permite que atacantes acessem arquivos sensíveis, criem sessões administrativas falsas e executem comandos remotos, podendo comprometer toda a instância. Atualize já para versões 1.121.0 ou superiores.
Leia mais...Usuários devem ativar multi-factor authentication para impedir que atacantes com credenciais roubadas acessem dados, após ataques via infostealers como RedLine em plataformas auto-hospedadas, apesar de ownCloud não ter sido invadida diretamente.
Leia mais...