Botnet aproveita a vulnerabilidade CVE-2025-24893 não corrigida para executar código remoto, disparando tentativas de exploração e ataques diversos; atualização imediata é essencial.
Leia mais...Botnet aproveita a vulnerabilidade CVE-2025-24893 não corrigida para executar código remoto, disparando tentativas de exploração e ataques diversos; atualização imediata é essencial.
Leia mais...A plataforma Azure e serviços Microsoft caíram por erro de configuração, evidenciando a fragilidade da internet dominada por poucos gigantes. A empresa identificou a falha e iniciou a recuperação, mas o incidente reforça riscos de dependência em grandes provedores.
Leia mais...A Logitech confirmou um incidente de segurança que resultou no roubo de dados através de uma falha zero-day vinculada ao Oracle E-Business Suite, explorada pelo grupo extorsionista Clop.
Leia mais...Cinco pessoas se declararam culpadas por contribuir com fraudes que geraram US$ 2,2 milhões ao regime norte-coreano, envolvendo roubo de identidades e contratação fraudulenta para trabalho remoto.
Leia mais...Ativistas da Coreia do Norte mudam tática ao usar serviços JSON para hospedar payloads maliciosos, envolvendo ofertas falsas no LinkedIn que instalam malwares BeaverTail e backdoors para roubo de dados e criptomoedas.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Vulnerabilidades no uso inseguro de ZeroMQ e pickle afetam Meta, Nvidia, Microsoft e projetos PyTorch, expondo sistemas a ataques de execução arbitrária e roubo de modelos.
Leia mais...dados antigos de até 25% dos comerciantes foram expostos em sistema legado, empresa investirá em segurança e doará valor do resgate para pesquisa em cibercrime.
Leia mais...China utilizou IA do Anthropic para orquestrar ataques automatizados contra 30 alvos globais, com mínimo controle humano, destacando avanço em ataques autônomos sofisticados em setembro de 2025.
Leia mais...Exploração ativa de falha não divulgada permite criar contas administrativas via bypass de autenticação; versões anteriores a 8.0.2 estão vulneráveis, risco de comprometimento integral do dispositivo.
Leia mais...Firmware corrige vulnerabilidade que permite acesso remoto sem autenticação em modelos DSL-AC51, DSL-N16 e DSL-AC750, evitando ataques simples e protegendo contra botnets. Atualize já.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Operação expande ataques para Nutanix AHV VM encriptando discos via CVE-2024-40766 e explorando vulnerabilidades em firewalls SonicWall, exigindo backups offline e autenticação multifator rápida para proteção eficaz.
Leia mais...O malware avalia a performance das máquinas para escolher entre criptografia total ou parcial, visando maximizar o dano sem sobrecarregar o sistema, atacando Windows, Linux e VMware ESXi com técnicas avançadas de infiltração e exfiltração.
Leia mais...Pacote ‘IndonesianFoods’ gera mais de 100 mil itens no npm, poluindo o registro e ameaçando a cadeia de supply-chain com potencial para payloads maliciosos futuros e exploração em larga escala.
Leia mais...Golpe russo usa phishing kit sofisticado para enganar hóspedes com sites falsos de reservas, em 43 idiomas, visando roubo de dados e pagamento via cartão em plataformas como Booking e Airbnb.
Leia mais...A falha no scanner AI-bolit afeta versões anteriores a 32.7.4.0, podendo comprometer servidores Linux usados em hospedagens compartilhadas; atualização urgente é recomendada pela CloudLinux.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Pesquisadores revelam extensão "Safery: Ethereum Wallet" para Chrome que esconde backdoor para exfiltrar seed phrases via transações na blockchain, permitindo que atacantes drenem fundos sem C2.
Leia mais...após críticas de desenvolvedores, a empresa revisará regras para instalação de apps via .APK, permitindo instalação de apps não verificados com avisos de risco. Detalhes da política serão divulgados em breve.
Leia mais...A função Prevent screen capture, disponível em Windows e Android, protege reuniões ao impedir capturas nativas, ativada manualmente por organizadores, com participantes em plataformas não suportadas acessando só via áudio.
Leia mais...dispositivos baixam e executam malware ao iniciar, têm SELinux desativado e sofrem múltiplas vulnerabilidades graves, incluindo execução remota de código e injeção de comandos, afetando milhares de usuários.
Leia mais...Ação conjunta de autoridades de nove países e parceiros privados desmantela redes do Rhadamanthys infostealer, VenomRAT e Elysium, resultando em prisões e retirada de milhões de credenciais roubadas.
Leia mais...