2025-11-20
Ataques cibernéticos com foco em operações físicas:

Grupos ligados ao Irã usam cyber reconnaissance para apoiar ataques reais, combinando digital e kinetic warfare, destaca Amazon. Exemplo inclui ataques a embarcações antes de ataques de mísseis no Mar Vermelho.

Leia mais...
2025-11-20
Campanha global usa instaladores falsos para distribuir malware:

A campanha TamperedChef engana usuários com instaladores falsificados de softwares populares para entregar malware JavaScript que cria backdoor garantindo acesso remoto, explorando malvertising e certificados digitais fraudulentos.

Leia mais...
2025-11-20
Kit Sneaky2FA adiciona browser-in-the-browser para roubo de credenciais Microsoft:

A ferramenta de phishing Sneaky2FA agora usa pop-ups falsos que imitam janelas legítimas de login Microsoft, enganando vítimas para capturar credenciais e sessões ativas mesmo com 2FA ativo.

Leia mais...
2025-11-19
Falha grave no 7-Zip em exploração ativa:

Vulnerabilidade CVE-2025-11001 permite execução remota de código via manipulação de links simbólicos em arquivos ZIP, já explorada no Windows; usuários devem atualizar para a versão 25.00 imediatamente para proteção.

Leia mais...
2025-11-19
Falha crítica no W3 Total Cache permite execução remota de PHP:

Vulnerabilidade CVE-2025-9501 no plugin W3 Total Cache do WordPress permite que atacantes executem comandos PHP via comentários maliciosos, ameaçando controle total do site; atualização para a versão 2.8.13 é urgente.

Leia mais...
PUB

Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.

Leia mais...
2025-11-19
Novo trojan bancário Eternidade Stealer usa sequestro de WhatsApp para atacar Brasil:

A campanha combina engenharia social, worm no WhatsApp e malware Delphi para roubar credenciais bancárias, aproveitando segmentação local e propagação via contatos da vítima.

Leia mais...
2025-11-19
Campanha global conquista 50 mil roteadores ASUS vulneráveis:

Operação WrtHug explora seis falhas em roteadores antigos, principalmente na Ásia e Europa, usando certificados TLS falsos para controle remoto; atualização de firmware é crucial para proteção.

Leia mais...
2025-11-19
CISA exige correção rápida em falha zero-day da Fortinet:

Agência ordena que órgãos federais dos EUA corrijam em uma semana vulnerabilidade de OS command injection em FortiWeb explorada em ataques sem interação do usuário, destacando riscos elevados e exploração ativa.

Leia mais...
2025-11-19
ShinySp1d3r ransomware revela operação inovadora:

Plataforma RaaS criada pelo grupo ShinyHunters oferece recursos avançados, como força na eliminação de processos, propagação em rede e anti-análise, visando ataques controlados e exclusivos, com regras para evitar setores sensíveis.

Leia mais...
2025-11-19
Criminoso se declara culpado por lavagem de US$ 25 milhões em roubo de criptomoedas:

Kunal Mehta assumiu participação na lavagem de ao menos US$ 25 milhões roubados em um assalto de US$ 230 milhões envolvendo golpes de engenharia social, lavagem via empresas de fachada e técnicas avançadas de blockchain.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...
2025-11-19
EUA miram terminais Starlink para cortar conexões de golpes na Ásia:

Autoridades americanas emitiram mandados de apreensão para terminais Starlink usados por grupos de scam em Mianmar, visando desativar conexões que facilitam roubos milionários em golpes envolvendo lavagem de dinheiro e fraudes online.

Leia mais...
2025-11-19
China usa malware EdgeStepper para sequestrar atualizações de software em ataques PlushDaemon:

Grupo chinês PlushDaemon invade redes globais redirecionando atualizações com EdgeStepper, instalando malware para espionagem e roubo de dados, afetando fabricantes, universidades e setores estratégicos.

Leia mais...
2025-11-19
Campanha ShadowRay 2.0 explora falha antiga em Ray Clusters:

Ataque global transforma clusters Ray vulneráveis em botnet de cryptomining autônomo, com roubo de dados e DDoS, usando payloads gerados por IA e explorando CVE-2023-48022 sem correção disponível.

Leia mais...
2025-11-18
Phishing aprimorado com Browser-in-the-Browser:

Autores do malware Sneaky 2FA usam técnica BitB para criar janelas falsas que simulam login Microsoft, facilitando roubo de credenciais e ataques em larga escala, além de burlar defesas com CAPTCHAs e extensões maliciosas.

Leia mais...
2025-11-18
Microsoft integra Sysmon no Windows 11 e Server 2025:

A ferramenta Sysmon, essencial para monitorar atividades suspeitas e registrar eventos no Windows, será nativamente suportada nas próximas versões, facilitando sua instalação, gestão e atualização.

Leia mais...
PUB

Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.

Leia mais...
2025-11-18
Microsoft Teams libera relatório de falsos positivos para alertas de ameaça:

Usuários poderão reportar mensagens incorretamente marcadas como maliciosas, melhorando a acurácia das detecções. Recurso estará disponível para planos com Defender e ativo por padrão até novembro de 2025.

Leia mais...
2025-11-18
Meta lança ferramenta para pesquisadores de bugs para aprimorar segurança do WhatsApp:

a empresa liberou o WhatsApp Research Proxy para facilitar a análise do protocolo da plataforma, reforçando combate a abusos e vulnerabilidades detectadas em 3,5 bilhões de usuários.

Leia mais...
2025-11-18
Alerta global ao Tycoon 2FA phishing kit:

esta ferramenta acessível e automatizada já causou 64 mil ataques em 2024, burlando MFA tradicional ao capturar credenciais e sessões em Microsoft 365 e Gmail, destacando a falha dos sistemas baseados em comportamento. A solução eficaz é a autenticação biométrica FIDO2, que vincula identidade a hardware físico, eliminando códigos e aprovações vulneráveis e transformando a segurança em uma experiência rápida e inquebrável para empresas.

Leia mais...
2025-11-18
Grupo iraniano usa backdoors avançados para atacar setor aeroespacial e defesa no Oriente Médio:

Ativistas suspeitos de espionagem do Irã, vinculados ao cluster UNC1549, utilizam backdoors TWOSTROKE e DEEPROOT, explorando fornecedores terceirizados e campanhas de phishing para acessar e espionar redes estratégicas.

Leia mais...
2025-11-18
Ameaça em npm usa cloaking para enganar vítimas e pesquisadores:

Pacotes maliciosos do ator "dino_reborn" usam serviço Adspect para identificar alvos e redirecionar vítimas a sites falsos de criptomoedas, enquanto ocultam-se de pesquisadores com técnicas anti-análise.

Leia mais...

CVEs em destaque

CVE-2025-42880 9.9
CVE-2025-42928 9.1
CVE-2025-64471 4.9
CVE-2025-59808 6.8
CVE-2025-59718 9.8
CVE-2025-59719 9.8
CVE-2025-54100 7.8
CVE-2025-62221 7.8
CVE-2025-64671 8.4
CVE-2025-13659 8.8
1

...

6

7

8

...

320

CVEs em destaque

CVE-2025-42880 9.9
CVE-2025-42928 9.1
CVE-2025-64471 4.9
CVE-2025-59808 6.8
CVE-2025-59718 9.8
CVE-2025-59719 9.8
CVE-2025-54100 7.8
CVE-2025-62221 7.8
CVE-2025-64671 8.4
CVE-2025-13659 8.8