Hacker usa droppers disfarçados para instalar spyware que rouba OTPs e controle remoto via USSD, visando vítimas no Uzbequistão por meio de falsas páginas e apps, ampliando fraudes financeiras.
Leia mais...Hacker usa droppers disfarçados para instalar spyware que rouba OTPs e controle remoto via USSD, visando vítimas no Uzbequistão por meio de falsas páginas e apps, ampliando fraudes financeiras.
Leia mais...A Docker disponibiliza mais de 1.000 Docker Hardened Images (DHI), seguras e minimalistas, sob licença Apache 2.0, para desenvolvedores sem custo e com código aberto, elevando a segurança em containers e garantindo atualizações rápidas.
Leia mais...O grupo APT Infy, ativo desde 2004, voltou a atacar usando malware atualizado em países diversos, incluindo Irã e Canadá, empregando complexos métodos de comunicação e validação para fortalecer sua infraestrutura de C2.
Leia mais...O Departamento de Justiça dos EUA acusou 54 pessoas ligadas à gangue venezuelana Tren de Aragua, usando malware Ploutus para roubar milhões em caixas eletrônicos e financiar terrorismo e crime organizado.
Leia mais...RansomHouse evoluiu seu encryptor para um método em duas etapas com chaves complexas, aumentando a segurança, velocidade e dificultando recuperação e análise forense, refletindo um avanço preocupante no desenvolvimento de ransomware.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Pesquisadores revelam campanha que distribui CountLoader via sites de software crackeado, infectando com payloads furtivos e info stealers; novidade é o uso de USB e execução em memória para evitar detecção.
Leia mais...Shadowserver detectou 25 mil dispositivos Fortinet online com FortiCloud SSO ativado, vulneráveis a ataque que permite bypass em autenticação, expondo configurações e credenciais administrativas.
Leia mais...Modelos da ASRock, ASUS, GIGABYTE e MSI com UEFI e IOMMU possuem falha que não ativa proteção DMA no boot, possibilitando acesso ou alteração indevida na memória antes do carregamento do sistema. Atualize o firmware para proteger.
Leia mais...O grupo de ransomware Clop está invadindo servidores Gladinet CentreStack expostos na internet, usando uma vulnerabilidade desconhecida para roubar dados e exigir resgate, afetando centenas de sistemas globais sem confirmação do patch.
Leia mais...Inteligência da Dinamarca acusa grupos patrocinados por Moscou de ataques DDoS e sabotagem, visando desestabilizar o país e punir seu apoio à Ucrânia em uma guerra híbrida que mira eleições e a segurança ocidental.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Três suspeitos de fraudes online foram detidos, incluindo o criador do esquema phishing-as-a-service que usava páginas falsas para roubar credenciais Microsoft 365, causando prejuízos globais e acessos ilegítimos a plataformas corporativas.
Leia mais...A vulnerabilidade CVE-2025-14733 permite execução remota de código e já é explorada em ataques reais. Atualize Fireware OS e siga mitigações para proteger VPNs móveis e de filiais contra essa ameaça grave.
Leia mais...O cluster chinês identificado como LongNosedGoblin realiza ataques desde 2023 contra governos da Ásia e Japão, usando Group Policy e serviços em nuvem para controlar malwares personalizados e coletar dados sensíveis.
Leia mais...Desde julho, a Cloudflare bloqueou mais de 400 bilhões de bots que tentavam acessar conteúdo sem pagar, visando proteger negócios e criadores contra o uso indevido por grandes players como o Google.
Leia mais...autoridades internacionais derrubaram a plataforma usada para lavar mais de US$70 milhões de ataques de ransomware e account takeovers, oferecendo novos passos para desmantelar redes criminosas.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Grupo Lazarus lidera ataques sofisticados, infiltrando trabalhadores de TI e usando serviços chineses para lavagem, ampliando furtos e contornando sanções internacionais com operações complexas.
Leia mais...Dois tripulantes foram presos na França por suposta infiltração maliciosa em sistemas do ferry Fantastic, que poderia permitir controle remoto da embarcação; investigação aponta possível interferência estrangeira.
Leia mais...Vulnerabilidade crítica permite execução remota de código sem autenticação em todas as versões anteriores à 11.00, sem mitigações alternativas; admins precisam aplicar patch imediatamente para evitar riscos a infraestrutura.
Leia mais...Grupo Kimsuky distribui trojan via QR codes em sites falsos da CJ Logistics, induzindo vítimas a instalar app malicioso que rouba dados e controla remotamente dispositivos móveis.
Leia mais...Vulnerabilidade CVE-2025-59374 , resultado de ataque à cadeia de suprimentos, permite ações maliciosas em versões comprometidas. ASUS recomendou atualização para versão 3.6.8 ou superior.
Leia mais...