Dois jovens de 17 anos foram detidos pela polícia britânica por blackmail e computer misuse na sequência de um ataque ransomware que expôs dados e fotos sensíveis de mais de mil crianças em uma rede de creches.
Leia mais...Dois jovens de 17 anos foram detidos pela polícia britânica por blackmail e computer misuse na sequência de um ataque ransomware que expôs dados e fotos sensíveis de mais de mil crianças em uma rede de creches.
Leia mais...Atacantes ligados à China usam técnica de log poisoning para implantar Nezha, ferramenta open-source, e lançar Gh0st RAT via web shell, comprometendo mais de 100 máquinas na Ásia e globalmente, evidenciando exploração crescente de ferramentas públicas para ataques sofisticados.
Leia mais...Inicialmente focado em DDoS, o grupo hacktivista passou a atacar infraestruturas críticas, como estações de tratamento de água, demonstrando ação disruptiva em cerca de 26 horas. Pesquisa revela técnicas que incluem exploração de vulnerabilidades e alteração de sistemas SCADA e HMI, alertando para necessidade de autenticação robusta e segmentação de redes.
Leia mais...Pesquisadores identificam ataque que modifica arquivos em temas WordPress para carregar código malicioso e redirecionar vítimas a sites suspeitos, usando técnicas sofisticadas como ClickFix, phishing customizado.
Leia mais...hackers utilizam AI para criar malware e phishing, elevando incidentes em 2025. Ataques miram setores críticos com técnicas avançadas, explorando vulnerabilidades em webmail e serviços legítimos para roubo de dados e exfiltração em operações sincronizadas com ofensivas militares.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Falha de use-after-free em Lua possibilita ataque com acesso autenticado, expondo 330 mil instâncias, 60 mil sem autenticação; especialistas recomendam atualização imediata e reforço de medidas para impedir exploração e movimentação lateral por hackers.
Leia mais...falha no Runtime do Unity possibilita execução arbitrária e escalada de privilégio em jogos Android e Windows, afetando títulos populares; Steam bloqueia URIs e Microsoft recomenda desinstalar jogos vulneráveis até atualização com patch disponível.
Leia mais...o novo mecanismo cria uma “Triple Ratchet” que combina chaves criptográficas tradicionais e post-quantum, garantindo forward secrecy e resistência a ataques futuros, com atualização gradual e compatibilidade reversa para proteger conversas contra ameaças de computação quântica.
Leia mais...vulnerabilidade CVE-2025-61882 , explorada pelo grupo Cl0p, permite execução remota de código sem autenticação; especialistas recomendam checagem urgente de comprometimento após intensa campanha de ataques e roubos de dados recentes.
Leia mais...O grupo "Scattered Lapsus$ Hunters" expõe amostras de dados de 39 empresas, ameaçando liberar informações a menos que paguem até 10 de outubro, incluindo uma demanda direta à Salesforce para evitar novos vazamentos que afetam bilhões de registros pessoais.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Novo malware autoreplicante se espalha via phishing com anexos ZIP no WhatsApp Web, focando em Windows corporativos no Brasil, propagando-se rapidamente, causando banimentos sem roubo de dados ou ransomware. Ataque usa scripts PowerShell e persistência via Startup para disseminação veloz.
Leia mais...Android 16 terá Android Developer Verifier para checar apps no momento da instalação, visando combater malware; estudantes terão opção gratuita limitada; dados ficarão privados, mas poderão ser compartilhados com autoridades, gerando dúvidas sobre controle e censura.
Leia mais...Ator de fala chinesa foca em servidores IIS vulneráveis para instalar web shells e malware BadIIS, usando RDP e ferramentas VPN para persistência, visando dados valiosos e manipulação de rankings em países como Índia, Brasil e Vietnã.
Leia mais...O Beijing Institute of Electronics Technology and Application (BIETA) está associado ao Ministério de Segurança Estatal da China, produzindo ferramentas em steganography, COVCOM, malware e network penetration, apoiando missões de inteligência e contrainteligência nacional.
Leia mais...Falha de XSS no Classic Web Client permitiu execução de código via ICS malicioso contra o Exército brasileiro, roubando credenciais e redirecionando e-mails; atualização liberada em janeiro de 2025 corrige o exploit utilizado por atores desconhecidos em campanhas sofisticadas.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...ataque via URL maliciosa engana o assistente AI para roubar dados sensíveis de serviços conectados, como email e calendário, usando prompt injection e técnicas simples de obfuscação, evidenciando riscos inéditos e a urgência de segurança integrada nesses agentes.
Leia mais...aumento de 500% em scans suspeitos contra portais de login aponta para nova investida estruturada, potencialmente vinculada a vulnerabilidades similares recentemente exploradas em dispositivos Cisco ASA, alertando para necessidade urgente de atualizações e monitoramento intensificado das redes.
Leia mais...Stealer popular ganha atualizações com fingerprinting avançado e entrega oculta em arquivos PNG, JPEG ou WAV; oferece planos MaaS formais, reforça proteção contra sandboxes e expande customizações, sinalizando profissionalização e permanência no cenário de ameaças cibernéticas.
Leia mais...A retomada do backdoor após abandono pelo desenvolvedor original inclui módulos para roubo de dados, controle remoto e ransomware, ampliando ataques via phishing e técnicas avançadas, exigindo defesas multicamadas para mitigar ameaças e impedir exfiltração de informações.
Leia mais...Detectado pela Infoblox, o grupo Detour Dog explora vulnerabilidades em sites WordPress para disseminar Strela Stealer usando backdoor StarFish e comunicação via DNS TXT records, operando um sistema avançado de malware com infraestrutura comprometida e botnets para campanhas de phishing e remote code execution.
Leia mais...