A competição em Londres recompensou falhas críticas de execução remota em cloud, com 11 zero-days revelados e equipes explorando vulnerabilidades em Redis, bancos de dados e kernel Linux, destacando riscos na infraestrutura em nuvem.
Leia mais...A competição em Londres recompensou falhas críticas de execução remota em cloud, com 11 zero-days revelados e equipes explorando vulnerabilidades em Redis, bancos de dados e kernel Linux, destacando riscos na infraestrutura em nuvem.
Leia mais...Ator malicioso explora credenciais válidas para lançar mineradores em EC2 e ECS, usando imagens Docker com scripts de persistência que dificultam a remoção e prolongam atividade maliciosa.
Leia mais...O botnet DDoS Kimwolf domina 1,8 milhão de smart TVs e set-top boxes, tem conexão com o AISURU e usa ENS para evitar derrubadas, focando em proxy e ataques massivos globais.
Leia mais...vulnerabilidade sem patch afeta appliances SEG e SEWM com Spam Quarantine exposto, explorada por grupo chinês UAT-9686 para implantar backdoors e malware, recomendando restringir acesso e contactar suporte.
Leia mais...Ataques enganam vítimas para vincular browsers maliciosos via códigos de pareamento, permitindo acesso completo a conversas, mídia e possibilitando fraudes sem autenticação.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Usuários devem aplicar hotfix para corrigir vulnerabilidade usada em ataques zero-day que executam comandos com privilégios elevados, protegendo dispositivos essenciais para acesso seguro à rede corporativa.
Leia mais...O grupo russo APT28 lançou uma campanha prolongada de phishing contra usuários do UKR.net, usando páginas falsas para capturar credenciais e códigos 2FA, aprimorando táticas para evitar derrubes e apoiar espionagem no conflito na Ucrânia.
Leia mais...Grupo ligado à Operation ForumTroll lançou ataques direcionados a pesquisadores russos, usando e-mails falsos da biblioteca eLibrary com payloads PowerShell para instalar backdoor Tuoni e espionar vítimas.
Leia mais...O grupo Ink Dragon, ativo desde 2023 e ligado à China, intensificou ataques a governos na Europa, usando exploits avançados para manter acesso persistente e furtivo em redes, ampliando sua maliciosa infraestrutura de controle.
Leia mais...Malware Cellik, oferecido como serviço, permite criar versões infectadas de apps da Google Play para furtar dados e gravar a tela, dificultando detecção e podendo burlar o Play Protect, alerta empresa iVerify.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A ameaça oculta código malicioso em logos das extensões com 50 mil downloads, permitindo acesso elevado, fraude em cliques e rastreamento, exigindo remoção imediata para proteção dos usuários.
Leia mais...Pesquisadores descobriram que o pacote "Tracer.Fody.NLog" imita um popular rastreador .NET para furtar dados e senhas de carteiras Stratis, exfiltrando para servidor na Rússia, ativo há seis anos.
Leia mais...Cinco grandes fabricantes, incluindo Sony, Samsung, LG, Hisense e TCL, são acusadas de usar tecnologia ACR para captar e vender dados de usuários sem consentimento, violando a privacidade e expondo moradores a riscos, especialmente por ligação com a China.
Leia mais...Empresa estatal venezuelana enfrenta ataque que derrubou sistemas administrativos e interrompeu operações no terminal de petróleo, mas mantém produção e exportação ao acusar EUA e conspiradores internos.
Leia mais...A equipe de threat intelligence da Amazon revelou uma operação russa entre 2021 e 2025, usando dispositivos de rede mal configurados para acessar sistemas na energia e serviços críticos, destacando um novo padrão em ataques sofisticados.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Ataques aproveitam falhas em SSO no FortiGate para bypass de autenticação, permitindo acesso e extração de configurações; Fortinet lançou patches e recomenda desativar FortiCloud SSO até atualização.
Leia mais...Autoridades europeias prenderam 12 suspeitos que aplicavam golpes em mais de 400 vítimas, roubando mais de 10 milhões de euros com esquemas envolvendo falsas identidades e invasão de contas bancárias.
Leia mais...Focando em recursos mais eficazes, Google desativa em 2026 o dark web report, que alertava sobre dados pessoais expostos, para concentrar esforços em ferramentas com ações práticas para proteção do usuário.
Leia mais...Este malware MaaS, renomeado de BluelineStealer e com planos de lançamento até o fim do ano, rouba dados de navegadores, apps e criptomoedas, mas ainda é facilmente detectado e analisado.
Leia mais...Grupo ShinyHunters ameaça expor dados históricos de mais de 200 milhões de registros de usuários Premium após invasão em 2025, envolvendo informações sensíveis de buscas e visualizações, mas sem comprometer senhas ou pagamentos.
Leia mais...