A função alerta usuários ao compartilharem tela em apps financeiros como Cash App e JPMorgan Chase durante chamadas com números desconhecidos, evitando fraudes por impostores.
Leia mais...A função alerta usuários ao compartilharem tela em apps financeiros como Cash App e JPMorgan Chase durante chamadas com números desconhecidos, evitando fraudes por impostores.
Leia mais...Em três meses, Aisuru realizou mais de 1.300 ataques DDoS, com pico de 29,7 Tbps, afetando milhões de dispositivos IoT comprometidos. Cloudflare mitigou 2.867 ataques, destacando o aumento da intensidade e frequência dos incidentes.
Leia mais...Pesquisadores revelam pacote Rust malicioso que finge ser utilitário EVM para infectar máquinas, baixando payloads ocultos e mirando desenvolvedores Web3, especialmente com antivirus Qihoo 360 ativo.
Leia mais...Suspeitos invadiram câmeras residenciais e comerciais, comercializando imagens roubadas em site adulto estrangeiro; autoridades agem contra operadores e consumidores do conteúdo ilícito.
Leia mais...A empresa de tecnologia educacional deve eliminar dados desnecessários de 10 milhões de estudantes e melhorar sua proteção após exposição por credenciais antigas.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...A empresa acusa 25 indivíduos do esquema "Lighthouse", que enviou milhões de mensagens fraudulentas em 120 países, roubando dados e dinheiro com técnicas avançadas de phishing como serviço.
Leia mais...A partir de agora, apps como WhatsApp e Telegram terão que vincular contas a um SIM ativo, com logout automático a cada 6 horas, para evitar fraudes, golpes e garantir rastreabilidade das identidades digitais.
Leia mais...Malware infectou centenas de pacotes NPM, vazando tokens válidos em 30 mil repositórios GitHub, incluindo credenciais e dados sensíveis, ampliando riscos para futuras investidas na cadeia de suprimentos.
Leia mais...Investigação liderada por Mauro Eldritch, em parceria com NorthScan e ANY.RUN, revela esquema que usa identidades falsas para infiltrar hackers em empresas ocidentais. Operação foi monitorada em ambiente virtual controlado, expondo ferramentas de controle remoto e automação que permitem roubo de dados e acessos sem malware. Cuidado ao contratar remotamente pode evitar comprometimentos graves.
Leia mais...a empresa identifica um pico de tráfego intenso que afeta funcionalidades do portal Defender XDR há cerca de 10 horas, bloqueando recursos como alertas avançados e exibição de dispositivos, mas já aplica correções e monitora a recuperação.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Pesquisadores revelam pacote eslint-plugin-unicorn-ts-2 que tenta influenciar scanners de segurança AI com prompt oculto, exfiltra credenciais via post-install hook e indica uso crescente de ataques que exploram ferramentas inteligentes.
Leia mais...Grupo MuddyWater, ligado ao MOIS, usa spear-phishing e exploração de vulnerabilidades para implantar MuddyViper, Fooder e outras ferramentas em setores críticos israelenses, ampliando espionagem e persistência.
Leia mais...Pesquisadores expuseram tática do grupo Lazarus, que usa deep fake e AI para aliciar desenvolvedores a emprestar dados, facilitando infiltrações em empresas globais com riscos para as vítimas.
Leia mais...Parlamentares discutem ampliar programa que permite contratar profissionais de segurança dedicados, com fundos e pessoal especializado, para melhor proteção e avaliações de ameaças durante o exercício do mandato.
Leia mais...Ataques imitram marcas famosas como Unilever e Uber, usando convites falsos de reunião para roubar acesso a contas Google Workspace e Facebook Business, impulsionando malvertising e ataques AiTM.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...O malware reapareceu nas plataformas OpenVSX e Microsoft Visual Studio Marketplace com mais extensões que furtivamente roubam contas GitHub, npm e carteiras cripto, usando truques como caracteres Unicode invisíveis e proxies SOCKS.
Leia mais...Google lançou patches mensais para 107 vulnerabilidades, incluindo duas no Framework já exploradas, e uma crítica que pode causar DoS remoto, recomendando atualização imediata para proteger dispositivos.
Leia mais...O cliente popular e gratuito teve uma atualização maliciosa distribuída após violação das chaves do criador, que já revogou a assinatura e promete versão segura, mas usuários devem evitar atualizações automáticas.
Leia mais...criminosos exploram falha no sistema da Apple para criar tickets legítimos e enganam vítimas com chamadas e links falsos, mas pôr em prática checagem direta da conta, não compartilhar códigos e usar antivírus ajuda a evitar perdas.
Leia mais...A operação ShadyPanda acumulou 4,3 milhões de instalações de extensões falsas para Chrome e Edge que, ao longo do tempo, se tornaram spyware com backdoors, espionando dados e atividades dos usuários.
Leia mais...