A empresa apresenta o Autonomous Threat Analysis (ATA), múltiplos agentes de IA que competem para identificar falhas e propor defesas testadas em ambientes reais, aprimorando a proteção contra ataques e reduzindo falsos positivos.
Leia mais...A empresa apresenta o Autonomous Threat Analysis (ATA), múltiplos agentes de IA que competem para identificar falhas e propor defesas testadas em ambientes reais, aprimorando a proteção contra ataques e reduzindo falsos positivos.
Leia mais...Um ataque aproveita o navegador Comet da Perplexity para, via e-mail natural, ordenar exclusão automática de arquivos no Google Drive sem confirmação. A técnica explora excesso de autonomia do agente AI ao interpretar comandos educados como ações legítimas, destacando riscos de assistentes digitais que integram Gmail e Drive. Outra ameaça, chamada HashJack, injeta comandos ocultos em URLs legítimas para manipular AI browsers. Atualizações já corrigem algumas vulnerabilidades, mas cuidados são essenciais.
Leia mais...criminosos enviam fotos manipuladas via redes sociais para simular sequestros e extorquir vítimas com resgates, recomendando cautela e medidas preventivas para validar a veracidade das ameaças.
Leia mais...Vulnerabilidade CVE-2025-66516 com nota máxima (10.0) afeta versões até 3.2.1 de módulos tika-core, tika-pdf-module e tika-parsers, possibilitando injeção de XML por arquivos PDF maliciosos; atualização urgente é recomendada.
Leia mais...A Comissão Europeia aplicou a primeira multa por descumprimento da Digital Services Act contra a plataforma X, ex-Twitter, por práticas enganosas no sistema de verificação, falta de transparência em anúncios e bloqueio a pesquisadores.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A interrupção do serviço foi ocasionada por alteração no Web Application Firewall para mitigar vulnerabilidade crítica React2Shell, que permite execução remota de código e está sendo explorada ativamente.
Leia mais...Ataques exploram falha de command injection em dispositivos VPN da Array AG Series para implantar webshells e criar usuários maliciosos, afetando versões até 9.4.5.8. Solução está na versão 9.4.5.9 ou desativando DesktopDirect.
Leia mais...Quatro suspeitos nos EUA teriam conspirado para contrabandear GPUs Nvidia e supercomputadores para a China, burlando regras de exportação que visam conter o avanço chinês em AI, segundo denúncia federal recente.
Leia mais...Operação da Intellexa ativa um malware via anúncios direcionados, infectando dispositivos ao apenas exibir o conteúdo, segundo investigação conjunta e documentos vazados.
Leia mais...A empresa lança iniciativa Resilient Infrastructure para enfrentar vulnerabilidades em equipamentos legados, promovendo avisos claros e removendo configurações inseguras, buscando reduzir brechas facilitadas pela IA.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...A autoridade russa de telecomunicações bloqueou FaceTime e Snapchat, alegando que são usados para coordenar ataques terroristas, recrutar criminosos e cometer fraudes, intensificando a censura a plataformas estrangeiras no país.
Leia mais...A operação usa SEO poisoning com iscas no Microsoft Teams para instalar o malware ValleyRAT, simulando ligações russas e mirando usuários chineses, visando roubo financeiro e espionagem.
Leia mais...ataque cria VMs ocultas e rouba dados, com comunicação criptografada e persistência prolongada, afetando organizações críticas dos EUA até 2025.
Leia mais...Muneeb e Sohaib Akhter, reincidentes após prisões em 2015, enfrentam novas acusações por acessar sistemas sem autorização, apagar bancos de dados e furtar dados sensíveis do governo dos EUA.
Leia mais...Jovens como Laila trocam automutilação pelo vício em nicotina, enfrentando expulsões ao invés de apoio adequado, enquanto escolas tentam conter o problema com vigilância digital e punições severas.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...O grupo financeiro GoldFactory lançou ataques na Indonésia, Tailândia e Vietnã usando apps bancários modificados com malware Android, garantindo controle remoto e roubando dados bancários via falsos sites e chamadas fraudulentas.
Leia mais...Ataques exploram falha no King Addons para Elementor, permitindo criar contas admin, e uma vulnerabilidade no Advanced Custom Fields: Extended permite execução remota de código. Atualize os plugins imediatamente para evitar compromissos.
Leia mais...A violação em 14/08/2025 explorou falhas no firewall SonicWall, expondo dados pessoais de mais de 400 mil clientes; empresa reforçou segurança com patches, MFA, bloqueios geográficos e monitoramento reforçado.
Leia mais...O grupo usa HTA e PDFs para propagar worm via WhatsApp, com script Python que substitui PowerShell, ampliando infecções e burlando defesas ao mirar aplicativos bancários brasileiros.
Leia mais...O órgão regulador da Rússia proibiu o acesso ao Roblox devido à circulação de material considerado extremista e de propaganda LGBT, alegando falha na moderação e riscos a crianças.
Leia mais...