Pesquisadores identificaram extensões que se passam por ferramentas de RH e negócios para roubar dados de login e bloquear proteção. Remova extensões suspeitas, altere senhas e use antivírus para se proteger.
Leia mais...Pesquisadores identificaram extensões que se passam por ferramentas de RH e negócios para roubar dados de login e bloquear proteção. Remova extensões suspeitas, altere senhas e use antivírus para se proteger.
Leia mais...A falha CVE-2026-21509 permite bypass de segurança em versões do Office, explorada localmente por arquivos maliciosos; patch imediato disponível para algumas versões e mitigação manual orientada para outras.
Leia mais...Pesquisadores da Koi descobriram falhas em gerenciadores JavaScript como pnpm, vlt, Bun e NPM que permitem execução maliciosa mesmo com proteções ativadas. Somente NPM não corrigiu, alegando comportamento esperado.
Leia mais...A ferramenta ganhou aviso pop-up para alertar usuários sobre URLs suspeitas, prevenindo entrada manual de senhas em sites falsos e ampliando a proteção além do bloqueio automático tradicional.
Leia mais...Pesquisadores da KU Leuven descobriram o ataque WhisperPair, que permite controle furtivo e rastreamento de dispositivos sem consentimento, afetando Android e iPhone; atualizações são essenciais para proteção.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...O grupo Konni emprega malware PowerShell gerado com IA para atingir desenvolvedores em blockchain, com ataques via Discord e backdoor sofisticado visando acesso a credenciais e criptomoedas.
Leia mais...Grupo russo Sandworm tentou em dezembro de 2025 um ataque disruptivo com malware DynoWiper, mas sem causar danos à infraestrutura energética do país, segundo autoridades e a ESET.
Leia mais...Duas extensões com 1,5 milhão de downloads monitoram arquivos em tempo real, enviando códigos-fonte e perfis dos usuários sem consentimento, expondo dados sensíveis como credenciais e chaves API.
Leia mais...Luz Granados e Johan Gonzalez-Jimenez foram presos por instalar malware que forçava caixas eletrônicos a liberar todo o dinheiro, desviando centenas de milhares de dólares de bancos dos EUA.
Leia mais...Incluem falhas críticas no Zimbra, Versa SD-WAN, Vitejs e um ataque à cadeia de suprimentos em pacotes npm, com correções obrigatórias até 12/02/2026 para órgãos federais dos EUA.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Pesquisadores revelam campanha com duas fases que usa phishing para roubar logins e, em seguida, implanta software legítimo de Remote Monitoring and Management para controle remoto contínuo.
Leia mais...Ataque utiliza SharePoint para entregar payloads e regras de inbox para persistência, explorando identidades internas e técnicas de living-off-trusted-sites para credencial theft e evasão.
Leia mais...Okta alerta para kits de phishing customizados que permitem ataques em tempo real via chamadas, roubando credenciais e bypassando MFA. A recomendação é usar MFA resistente, como FastPass ou FIDO2.
Leia mais...A variante inédita, associada possivelmente a grupos do ransomware INC, utiliza driver POORTRY para desabilitar proteções, exfiltra dados e executa criptografia híbrida com chaves únicas.
Leia mais...O curl encerrará seu programa de recompensas no HackerOne devido à sobrecarga de relatórios de vulnerabilidades de baixa qualidade, muitos gerados por IA, para proteger sua equipe e manter a qualidade nas análises.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Cibercriminosos inserem código malicioso em páginas de checkout para roubar dados de pagamento sem alertar usuários, afetando grandes varejistas e redes de pagamento; proteção inclui cartões virtuais, alertas e antivírus.
Leia mais...Vulnerabilidade CVE-2026-24061 , presente há quase 11 anos, permite bypass de autenticação via variável USER com valor '-f root', afetando versões 1.9.3 a 2.7; ataques já foram detectados globalmente.
Leia mais...Pesquisa da Cyber Centaurs recuperou informações roubadas de 12 organizações dos EUA graças a infraestrutura mal gerida do grupo INC, que utilizava ferramentas de backup e deixava dados criptografados acessíveis após ataques.
Leia mais...A nova função Brand Impersonation Protection alerta usuários sobre ligações externas que tentam se passar por organizações confiáveis, prevenindo ataques de engenharia social com avisos de risco em chamadas iniciais.
Leia mais...Pesquisadores somam $439.250 na segunda etapa após explorar 29 zero-days em EV chargers, sistemas IVI e Automotive Grade Linux. Total de $955.750 em dois dias mostra avanço na segurança automotiva.
Leia mais...