O governo britânico lança uma estratégia com investimento de £210 milhões para ampliar a segurança digital em serviços públicos, cria unidade dedicada e estabelece padrões rigorosos para prevenir ataques e proteger cidadãos.
Leia mais...O governo britânico lança uma estratégia com investimento de £210 milhões para ampliar a segurança digital em serviços públicos, cria unidade dedicada e estabelece padrões rigorosos para prevenir ataques e proteger cidadãos.
Leia mais...Ataques usam configurações incorretas para enviar emails internos falsos, com campanhas que enganam funcionários e causam roubo de credenciais, golpes financeiros e comprometimento corporativo.
Leia mais...A IA generativa torna ataques a senhas no Active Directory mais rápidos e eficazes, explorando padrões previsíveis e dados vazados. Organizações precisam adotar políticas focadas em senhas longas, monitoramento contínuo e proteção contra credenciais comprometidas.
Leia mais...A empresa considera que as questões apontadas sobre prompt injection e sandbox no Copilot não configuram vulnerabilidade real, ressaltando um debate sobre riscos e definições em IA generativa.
Leia mais...A empresa corrigiu quatro vulnerabilidades, incluindo uma crítica que permite execução remota de código (RCE) por operadores privilegiados, visando reforçar a segurança das versões até 13.0.1.180.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...O setor energético de Taiwan sofreu um crescimento de 1.000% nos ataques em 2025, coordenados com ações militares chinesas, envolvendo exploração de vulnerabilidades e malware durante atualizações de sistemas, segundo o National Security Bureau.
Leia mais...Exploração afeta vários modelos EoL da D-Link via falha no dnscfg.cgi, sem atualizações disponíveis, recomendando a substituição urgente dos dispositivos para garantir segurança.
Leia mais...O ataque cibernético de setembro de 2025 causou queda expressiva nas vendas do terceiro trimestre da Jaguar Land Rover, impactando produção, distribuição e gerando prejuízo de £196 milhões.
Leia mais...Pesquisadores descobriram duas extensões no Chrome Web Store que roubam conversas do ChatGPT e DeepSeek, junto com dados de navegação, enviando a servidores controlados por invasores. Com quase 1 milhão de usuários, as extensões pedem permissão para coleta anônima, mas extraem chats e URLs, expondo informações sensíveis a riscos como espionagem e phishing. Usuários devem remover essas extensões e evitar fontes desconhecidas.
Leia mais...Vulnerabilidade no firmware do repetidor Wi-Fi pode ativar serviço root Telnet sem autenticação, dando controle total a invasores autenticados; sem patch disponível, usuários devem restringir acessos e considerar atualização.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A Sedgwick, por meio de sua subsidiária Sedgwick Government Solutions, sofreu um ataque cibernético que comprometeu 3,39 GB de dados, atribuídos ao grupo TridentLocker. A empresa investiga o incidente sem impacto na rede principal, mantém comunicação com clientes e autoridades.
Leia mais...Usuários devem atualizar o pacote npm após descoberta de falha de path traversal que pode ser explorada remotamente para sobrescrever arquivos e possibilitar execução de código, impactando versões até 10.1.1 e 11.0.0-next.5.
Leia mais...Falha grave no n8n ( CVE-2025-68668 ) permite que usuários autenticados executem comandos arbitrários no sistema, afetando versões até 2.0.0; atualização para 2.0.0 corrige o problema.
Leia mais...Usando credenciais roubadas por malwares RedLine, Lumma e Vidar, Zestix acessa arquivos em empresas de setores diversos sem MFA ativo, expondo dados sensíveis e resultando em riscos graves à segurança.
Leia mais...Golpistas enviam e-mails fake de cancelamento via Booking[.]com e usam site falso que exibe tela azul falsa, enganando vítimas a rodar comando malicioso que instala trojan de acesso remoto.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...A operadora Brightspeed, que atende 20 estados nos EUA, apura a alegação de que mais de 1 milhão de clientes tiveram dados sensíveis expostos pela organização criminosa Crimson Collective, especializada em extorsão digital.
Leia mais...O grupo hacker ligado à Rússia utiliza mensagens via Viber para distribuir arquivos ZIP maliciosos, implantando Hijack Loader e Remcos RAT para espionagem e roubo de dados em alvos militares e governamentais na Ucrânia.
Leia mais...Duas extensões chamadas Phantom Shuttle, presentes na Chrome Web Store desde 2017, redirecionavam tráfego via proxies controlados por atacantes para roubar dados sensíveis, expondo usuários a riscos graves.
Leia mais...Botnet Kimwolf, variante do AISURU, compromete dispositivos via ADB exposto, focando em TVs e set-top boxes, e monetiza com proxies e serviços de largura de banda.
Leia mais...IDEs baseados em VSCode, como Cursor e Windsurf, recomendam extensões não existentes no OpenVSX, abrindo espaço para atores maliciosos reivindicarem namespaces e distribuírem malware via extensões falsas.
Leia mais...