Grupos ligados ao Irã usam cyber reconnaissance para apoiar ataques reais, combinando digital e kinetic warfare, destaca Amazon. Exemplo inclui ataques a embarcações antes de ataques de mísseis no Mar Vermelho.
Leia mais...Grupos ligados ao Irã usam cyber reconnaissance para apoiar ataques reais, combinando digital e kinetic warfare, destaca Amazon. Exemplo inclui ataques a embarcações antes de ataques de mísseis no Mar Vermelho.
Leia mais...A campanha TamperedChef engana usuários com instaladores falsificados de softwares populares para entregar malware JavaScript que cria backdoor garantindo acesso remoto, explorando malvertising e certificados digitais fraudulentos.
Leia mais...A ferramenta de phishing Sneaky2FA agora usa pop-ups falsos que imitam janelas legítimas de login Microsoft, enganando vítimas para capturar credenciais e sessões ativas mesmo com 2FA ativo.
Leia mais...Vulnerabilidade CVE-2025-11001 permite execução remota de código via manipulação de links simbólicos em arquivos ZIP, já explorada no Windows; usuários devem atualizar para a versão 25.00 imediatamente para proteção.
Leia mais...Vulnerabilidade CVE-2025-9501 no plugin W3 Total Cache do WordPress permite que atacantes executem comandos PHP via comentários maliciosos, ameaçando controle total do site; atualização para a versão 2.8.13 é urgente.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A campanha combina engenharia social, worm no WhatsApp e malware Delphi para roubar credenciais bancárias, aproveitando segmentação local e propagação via contatos da vítima.
Leia mais...Operação WrtHug explora seis falhas em roteadores antigos, principalmente na Ásia e Europa, usando certificados TLS falsos para controle remoto; atualização de firmware é crucial para proteção.
Leia mais...Agência ordena que órgãos federais dos EUA corrijam em uma semana vulnerabilidade de OS command injection em FortiWeb explorada em ataques sem interação do usuário, destacando riscos elevados e exploração ativa.
Leia mais...Plataforma RaaS criada pelo grupo ShinyHunters oferece recursos avançados, como força na eliminação de processos, propagação em rede e anti-análise, visando ataques controlados e exclusivos, com regras para evitar setores sensíveis.
Leia mais...Kunal Mehta assumiu participação na lavagem de ao menos US$ 25 milhões roubados em um assalto de US$ 230 milhões envolvendo golpes de engenharia social, lavagem via empresas de fachada e técnicas avançadas de blockchain.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Autoridades americanas emitiram mandados de apreensão para terminais Starlink usados por grupos de scam em Mianmar, visando desativar conexões que facilitam roubos milionários em golpes envolvendo lavagem de dinheiro e fraudes online.
Leia mais...Grupo chinês PlushDaemon invade redes globais redirecionando atualizações com EdgeStepper, instalando malware para espionagem e roubo de dados, afetando fabricantes, universidades e setores estratégicos.
Leia mais...Ataque global transforma clusters Ray vulneráveis em botnet de cryptomining autônomo, com roubo de dados e DDoS, usando payloads gerados por IA e explorando CVE-2023-48022 sem correção disponível.
Leia mais...Autores do malware Sneaky 2FA usam técnica BitB para criar janelas falsas que simulam login Microsoft, facilitando roubo de credenciais e ataques em larga escala, além de burlar defesas com CAPTCHAs e extensões maliciosas.
Leia mais...A ferramenta Sysmon, essencial para monitorar atividades suspeitas e registrar eventos no Windows, será nativamente suportada nas próximas versões, facilitando sua instalação, gestão e atualização.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Usuários poderão reportar mensagens incorretamente marcadas como maliciosas, melhorando a acurácia das detecções. Recurso estará disponível para planos com Defender e ativo por padrão até novembro de 2025.
Leia mais...a empresa liberou o WhatsApp Research Proxy para facilitar a análise do protocolo da plataforma, reforçando combate a abusos e vulnerabilidades detectadas em 3,5 bilhões de usuários.
Leia mais...esta ferramenta acessível e automatizada já causou 64 mil ataques em 2024, burlando MFA tradicional ao capturar credenciais e sessões em Microsoft 365 e Gmail, destacando a falha dos sistemas baseados em comportamento. A solução eficaz é a autenticação biométrica FIDO2, que vincula identidade a hardware físico, eliminando códigos e aprovações vulneráveis e transformando a segurança em uma experiência rápida e inquebrável para empresas.
Leia mais...Ativistas suspeitos de espionagem do Irã, vinculados ao cluster UNC1549, utilizam backdoors TWOSTROKE e DEEPROOT, explorando fornecedores terceirizados e campanhas de phishing para acessar e espionar redes estratégicas.
Leia mais...Pacotes maliciosos do ator "dino_reborn" usam serviço Adspect para identificar alvos e redirecionar vítimas a sites falsos de criptomoedas, enquanto ocultam-se de pesquisadores com técnicas anti-análise.
Leia mais...