Após ataque via smishing na Mixpanel, dados básicos de usuários da API, como nome, email e localização aproximada, foram expostos, sem comprometimento de senhas ou chaves API, e recomenda cautela contra phishing.
Leia mais...Após ataque via smishing na Mixpanel, dados básicos de usuários da API, como nome, email e localização aproximada, foram expostos, sem comprometimento de senhas ou chaves API, e recomenda cautela contra phishing.
Leia mais...Gainsight revelou que o número de clientes impactados pelo ataque cibernético é maior que o inicialmente informado, com acesso a dados comprometido. A ação, ligada ao grupo ShinyHunters, levou a suspensões e revogações de tokens em múltiplas integrações enquanto investigações continuam.
Leia mais...O Royal Borough of Kensington and Chelsea e conselhos vizinhos enfrentam ciberataque que comprometeu sistemas e pode ter exposto dados pessoais, levando à ativação de planos emergenciais e suspensão parcial de redes.
Leia mais...Baseado em Mirai, o malware explora várias vulnerabilidades conhecidas em dispositivos D-Link, TP-Link e outros, realizando ataques DDoS globais; campanha ativa durante queda da AWS sugere teste, reforçando a necessidade de atualizar firmwares.
Leia mais...Falha no ASN.1 do node-forge possibilita validação de dados malformados, afetando autenticidade e integridade; correção já disponível, atualização urgente recomendada.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A partir de outubro de 2026, o sistema permitirá scripts apenas de domínios confiáveis, bloqueando códigos maliciosos em logins web e prevenindo ataques de cross-site scripting. Administradores devem testar antecipadamente.
Leia mais...O grupo russo RomCom utilizou o loader SocGholish para lançar o Mythic Agent contra uma empresa civil norte-americana, demonstrando avanço rápido e foco em alvos ligados à Ucrânia.
Leia mais...A fabricante taiwanesa corrigiu nove vulnerabilidades, incluindo uma brecha grave que permite bypass de autenticação via Samba. Usuários devem atualizar o firmware ou desabilitar serviços remotos para evitar ataques.
Leia mais...Pesquisadores descobriram o Crypto Copilot, extensão que injeta transferências ocultas em swaps Solana, desviando taxas mínimas para carteira controlada por invasores, enquanto usuários ficam sem perceber.
Leia mais...A plataforma de notificações de emergência usada por governos e agências nos EUA sofreu ataque que roubou dados de usuários, forçou desativação do sistema antigo e afeta alertas essenciais.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Organizações de setores sensíveis expõem milhares de senhas e chaves ao colar dados em sites populares de formatação de código, que armazenam e compartilham essas informações, facilitando ataques e riscos graves.
Leia mais...Quatro suspeitos foram detidos pela ligação ao roubo de joias avaliadas em $102 milhões no Louvre. A investigação destaca falhas graves na segurança, incluindo câmeras mal posicionadas, apesar dos alarmes ativos.
Leia mais...A rede Tor substitui o antigo algoritmo tor1 pelo moderno Counter Galois Onion, reforçando a resistência contra ataques de interceptação, proporcionando forward secrecy, autenticação robusta e integridade de circuitos.
Leia mais...Pesquisadores revelam que o malware captura códigos temporários de pagamentos contactless via NFC, enviando dados a cúmplices que saqueiam caixas eletrônicos sem o cartão físico.
Leia mais...O grupo ToddyCat usa ferramentas como TCSectorCopy e TomBerBil para acessar e-mails e dados armazenados, explorando falhas e copiando arquivos OST via SMB, além de extrair tokens OAuth 2.0 e credenciais em memória.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Milhares de credenciais, chaves de autenticação e dados de configuração de setores críticos ficaram expostos em URLs públicas das plataformas JSONFormatter e CodeBeautify, sem proteção contra acesso indevido.
Leia mais...A agência americana alerta para o uso intenso de spyware e RATs para comprometer apps como Signal, WhatsApp e Telegram, visando principalmente autoridades e organizações de alto valor. Recomenda-se usar criptografia ponta a ponta, autenticação robusta, evitar SMS-MFA e atualizar dispositivos para mitigar riscos.
Leia mais...Ataques entregam StealC via scripts Python em arquivos .blend de marketplaces 3D, explorando Auto Run para executar malware furtivo que rouba dados de navegadores, apps e wallets digitais.
Leia mais...Golpistas usam animação realista para enganar vítimas a executar comandos via clipboard, entregando infostealers LummaC2 e Rhadamanthys escondidos por esteganografia em PNGs.
Leia mais...Pacotes maliciosos que imitam ferramentas famosas como Zapier e Postman foram inseridos no npm para roubar segredos de desenvolvedores e CI/CD, divulgados automaticamente no GitHub. Agentes comprometeram 492 pacotes, criando mais de 27 mil repositórios para exfiltração rápida.
Leia mais...