O grupo Konni emprega malware PowerShell gerado com IA para atingir desenvolvedores em blockchain, com ataques via Discord e backdoor sofisticado visando acesso a credenciais e criptomoedas.
Leia mais...O grupo Konni emprega malware PowerShell gerado com IA para atingir desenvolvedores em blockchain, com ataques via Discord e backdoor sofisticado visando acesso a credenciais e criptomoedas.
Leia mais...Grupo russo Sandworm tentou em dezembro de 2025 um ataque disruptivo com malware DynoWiper, mas sem causar danos à infraestrutura energética do país, segundo autoridades e a ESET.
Leia mais...Duas extensões com 1,5 milhão de downloads monitoram arquivos em tempo real, enviando códigos-fonte e perfis dos usuários sem consentimento, expondo dados sensíveis como credenciais e chaves API.
Leia mais...Luz Granados e Johan Gonzalez-Jimenez foram presos por instalar malware que forçava caixas eletrônicos a liberar todo o dinheiro, desviando centenas de milhares de dólares de bancos dos EUA.
Leia mais...Incluem falhas críticas no Zimbra, Versa SD-WAN, Vitejs e um ataque à cadeia de suprimentos em pacotes npm, com correções obrigatórias até 12/02/2026 para órgãos federais dos EUA.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Pesquisadores revelam campanha com duas fases que usa phishing para roubar logins e, em seguida, implanta software legítimo de Remote Monitoring and Management para controle remoto contínuo.
Leia mais...Ataque utiliza SharePoint para entregar payloads e regras de inbox para persistência, explorando identidades internas e técnicas de living-off-trusted-sites para credencial theft e evasão.
Leia mais...Okta alerta para kits de phishing customizados que permitem ataques em tempo real via chamadas, roubando credenciais e bypassando MFA. A recomendação é usar MFA resistente, como FastPass ou FIDO2.
Leia mais...A variante inédita, associada possivelmente a grupos do ransomware INC, utiliza driver POORTRY para desabilitar proteções, exfiltra dados e executa criptografia híbrida com chaves únicas.
Leia mais...O curl encerrará seu programa de recompensas no HackerOne devido à sobrecarga de relatórios de vulnerabilidades de baixa qualidade, muitos gerados por IA, para proteger sua equipe e manter a qualidade nas análises.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Cibercriminosos inserem código malicioso em páginas de checkout para roubar dados de pagamento sem alertar usuários, afetando grandes varejistas e redes de pagamento; proteção inclui cartões virtuais, alertas e antivírus.
Leia mais...Vulnerabilidade CVE-2026-24061 , presente há quase 11 anos, permite bypass de autenticação via variável USER com valor '-f root', afetando versões 1.9.3 a 2.7; ataques já foram detectados globalmente.
Leia mais...Pesquisa da Cyber Centaurs recuperou informações roubadas de 12 organizações dos EUA graças a infraestrutura mal gerida do grupo INC, que utilizava ferramentas de backup e deixava dados criptografados acessíveis após ataques.
Leia mais...A nova função Brand Impersonation Protection alerta usuários sobre ligações externas que tentam se passar por organizações confiáveis, prevenindo ataques de engenharia social com avisos de risco em chamadas iniciais.
Leia mais...Pesquisadores somam $439.250 na segunda etapa após explorar 29 zero-days em EV chargers, sistemas IVI e Automotive Grade Linux. Total de $955.750 em dois dias mostra avanço na segurança automotiva.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Arctic Wolf identificou nova onda de modificações ilegais em firewalls Fortinet desde jan/2026, explorando falhas no SSO via SAML para criar contas e extrair configurações, alertando para atividade automatizada e persistente.
Leia mais...Falha explorada desde 17/01/2026 permite bypass de autenticação para reiniciar senha e executar comandos no sistema, apesar do patch lançado em 15/01.
Leia mais...grupo norte-coreano usa QR codes maliciosos para roubar dados, instalar malware e coletar informações, destacando a importância de verificar fontes, evitar downloads e usar antivírus robusto para proteção.
Leia mais...Vulnerabilidade CVE-2026-20045 permite execução remota de código e escalonamento a root, já explorada como zero-day; atualização urgente é recomendada sem soluções paliativas.
Leia mais...Novo trojan no Android usa machine learning com TensorFlow.js para detectar e clicar automaticamente em anúncios, distribuído por apps infectados no GetApps da Xiaomi e APKs de terceiros, prejudicando bateria e dados.
Leia mais...