Um hacker recuperou informações cruciais da unidade do Autopilot de um Tesla envolvido em acidente fatal de 2019, usadas em processo que apontou falha no sistema e responsabilizou a empresa, que pretende recorrer da sentença.
Leia mais...Um hacker recuperou informações cruciais da unidade do Autopilot de um Tesla envolvido em acidente fatal de 2019, usadas em processo que apontou falha no sistema e responsabilizou a empresa, que pretende recorrer da sentença.
Leia mais...criminosos se passam por advogados, usam dados de processos e documentos falsos para pedir pagamentos adiantados via Pix; banco recomenda desconfiar da urgência, não pagar antecipadamente e verificar contatos na OAB para evitar fraudes judiciais cada vez mais frequentes.
Leia mais...Sistemas da Restaurant Brands International usados por Burger King, Popeyes e Tim Hortons sofreram vulnerabilidades críticas, incluindo senha “admin” acessível em tablets de drive-thru e sites, permitindo acesso a áudios, dados de funcionários e controle administrativo, corrigidos após alerta de hackers éticos.
Leia mais...limita transferências acima de R$ 15 mil em instituições não autorizadas e endurece regras para PSTI, com prazo para adequação e capital mínimo de R$ 15 milhões, após ataque que desviou R$ 710 milhões, buscando mitigar fraudes e aumentar a proteção do sistema financeiro.
Leia mais...João Nazareno Roque foi detido por fornecer login e senha para invasores acessarem sistemas do Banco Central via CMSW, facilitando desvios milionários em Pix e evitando rastreamento ao trocar de celular frequentemente, enquanto a polícia investiga extensão do crime.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Apple acusa Prosser de coordenar invasão ao iPhone de um engenheiro para obter vazamentos do iOS 26, baseando-se em e-mail anônimo e mensagem de voz; leaker nega envolvimento direto e afirma ter provas para se defender.
Leia mais...A plataforma integrará ao Defender para Office 365 um sistema que exibe avisos em mensagens com URLs maliciosas e bloqueia arquivos .exe, visando aumentar a segurança mesmo após o envio, enquanto corrige falhas recentes no motor anti-spam que bloqueavam links legítimos.
Leia mais...A atualização ajusta as verificações do UAC para casos legítimos em arquivos MSI, melhora o controle via registro e soluciona falhas de desempenho em apps com NDI, normalizando a instalação de softwares sem comprometer a segurança.
Leia mais...Pesquisadores da ETH Zürich e Google revelam ataque Phoenix que contorna proteções avançadas em chips DDR5 da SK Hynix, permitindo bit flips e acesso root em desktops padrão, recomendando aumento da taxa de refresh para mitigar riscos.
Leia mais...Villager, framework de pen testing vinculado à China, automatiza explorações e incorpora RATs, facilitando ataques sofisticados por atores menos experientes e dificultando detecção e análise forense, sinalizando nova era em ofensiva cibernética impulsionada por IA.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Golpistas utilizam SEO e domínios imitadores para entregar trojans como HiddenGh0st, Winos e o inédito kkRAT, que executam persistência, espionagem e substituição de dados, explorando vulnerabilidades e desativando antivírus populares para comprometer sistemas e roubar informações.
Leia mais...CISA avisa sobre exploração ativa da vulnerabilidade CVE-2025-5086 , que permite remote code execution via deserialization em sistemas usados na manufatura global, recomendando atualização imediata ou descontinuação do uso para evitar comprometimento por hackers.
Leia mais...malware que explora CVE-2024-7344 instala bootkit malicioso na EFI System Partition, criptografa MFT usando Salsa20 e exige resgate em Bitcoin, mas sistemas atualizados com patch de janeiro 2025 da Microsoft estão protegidos contra essa ameaça avançada.
Leia mais...O grupo WhiteCobra dissemina extensões fraudulentas com design profissional para roubar carteiras de criptomoedas via malware LummaStealer, explorando falhas na verificação das plataformas e alcançando milhares de vítimas sem desanimar com remoções e exposições constantes.
Leia mais...Grupo Akira explora vulnerabilidade em dispositivos da SonicWall para acessar redes, usando técnicas como brute-force, configurações inseguras de LDAP e distribuição do malware via Bumblebee e AdaptixC2, impactando setores industriais com campanhas sofisticadas e persistentes desde 2023.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Pesquisadores revelam ataque Spectre-like que permite VM maliciosa vazar chaves criptográficas de hypervisor QEMU em CPUs AMD e Intel, mesmo com mitigações ativas; patches no Linux já minimizam o risco com impacto de desempenho reduzido.
Leia mais...A partir de setembro de 2025, Teams exibirá avisos em mensagens com URLs sinalizadas como spam, phishing ou malware, protegendo usuários em ambiente corporativo. A função, parte do Microsoft Defender for Office 365, estará ativada por padrão em novembro, com configurações pelo Teams Admin Center.
Leia mais...usuários receberam notificações sobre invasões com zero-day exploits e ataques sem interação, indicando comprometimento potencial. Recomendações incluem ativar Lockdown Mode, atualizar sistemas e buscar assistência emergencial para mitigar riscos dessas ameaças mercenárias.
Leia mais...Samsung corrigiu vulnerabilidade zero-day em libimagecodec.quram.so que afetava Android 13+, explorada em ataques para executar código malicioso remotamente; WhatsApp também atualizou cliente após campanha sofisticada com spyware avançado. Atualizações imediatas são recomendadas.
Leia mais...A novidade adiciona assinaturas criptográficas exclusivas a fotos JPEG, garantindo origem e edições verificáveis offline, protegendo a integridade dos arquivos e combatendo desinformação por deepfakes com segurança e privacidade reforçadas.
Leia mais...