EUA prendem cúmplices de golpe IT da Coreia do Norte:
Dois norte-americanos foram condenados por ajudar workers da DPRK a se passar por residentes dos EUA, infiltrar-se em mais de 100 empresas e gerar US$ 5 milhões ao regime.
Leia mais...Dois norte-americanos foram condenados por ajudar workers da DPRK a se passar por residentes dos EUA, infiltrar-se em mais de 100 empresas e gerar US$ 5 milhões ao regime.
Leia mais...empresa pausa projetos por tempo indeterminado após grave incidente de segurança; OpenAI e outros laboratórios de IA revisam riscos enquanto investigam possível exposição de dados de treinamento e impactos na cadeia de suprimentos.
Leia mais...pesquisadores revelam esquema de ad fraud que infiltra o Google Discover, induz o uso de notificações push e direciona vítimas a scareware e golpes financeiros; a empresa já corrigiu a falha.
Leia mais...a exchange afirma que seus sistemas não foram comprometidos e que os fundos permanecem seguros, enquanto investiga uma ameaça interna que expôs dados de suporte de cerca de 2 mil contas; a empresa não pretende pagar nem negociar com os criminosos.
Leia mais...a empresa passou a exibir alertas de segurança e a desativar, por padrão, o redirecionamento de drives, área de transferência e dispositivos em arquivos .rdp, reduzindo o risco de roubo de credenciais e dados em campanhas maliciosas.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...a empresa integrou um parser de DNS em Rust ao firmware para reduzir falhas de segurança relacionadas à memória e ampliar a proteção contra exploits na baseband, reforçando a segurança do dispositivo.
Leia mais...duas vulnerabilidades de injeção de comandos no gerenciador de pacotes PHP podem permitir execução arbitrária de comandos; a versão 2.9.6 já corrige o problema, e usuários devem atualizar e revisar o arquivo composer.json.
Leia mais...app malicioso para macOS roubou US$ 9,5 milhões em criptomoedas de 50 vítimas ao capturar seed phrases; Apple removeu o aplicativo e a KuCoin congelou contas ligadas ao esquema.
Leia mais...má configuração foi explorada por invasores, com exposição limitada de dados não sensíveis; empresa nega impacto em bases de clientes e sistemas internos e reforça a segurança com apoio especializado.
Leia mais...Perfis governamentais foram comprometidos e utilizados para publicação de conteúdo pró-Israel, evidenciando a ausência de autenticação multifator, uso de credenciais fracas e deficiências estruturais na maturidade de cibersegurança do governo.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...vulnerabilidade crítica permite RCE em produção e já é explorada ativamente. A falha CVE-2025-0520 , de CVSS 9,4, aceita upload de PHP sem validação; a correção saiu na versão 2.8.7.
Leia mais...a vulnerabilidade CVE-2026-5194 pode aceitar digests fracos em ECDSA e outros algoritmos, permitindo a falsificação de certificados e reduzindo a segurança de dispositivos, IoT e aplicações que utilizam a biblioteca.
Leia mais...hackers acessaram informações de 1 milhão de clientes, incluindo nome, endereço, e-mail, telefone e dados bancários; a rede afirma ter bloqueado o ataque em poucos minutos e negou a exposição de documentos de identidade, senhas e dados de franquias.
Leia mais...ação conjunta com a polícia da Indonésia desmantela uma rede global de phishing, prende o suposto criador e bloqueia domínios usados para roubar credenciais e viabilizar fraudes que ultrapassam US$ 20 milhões.
Leia mais...o malware atinge Brasil e México por meio de phishing, captura dados bancários, realiza keylogging e permite controle remoto; a nova versão utiliza DLL side-loading, overlays falsos e adapta suas ações conforme as ferramentas antifraude.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...Após ataque supply chain via Axios, a empresa rotaciona certificados de assinatura e pede atualização dos apps, sem evidência de acesso a dados, senhas ou API keys.
Leia mais...hackers acessaram informações de reservas, e a empresa redefiniu os PINs, alertou os usuários por e-mail e recomenda cautela com phishing, links suspeitos e ligações; nomes, e-mails, endereços e números de telefone podem ter sido expostos.
Leia mais...Flashcards públicas podem ter vazado códigos, rotinas e áreas operacionais de instalações de Kingsville, Texas; caso está sob review do CBP após a página ser tornada privada.
Leia mais...O grupo norte-coreano atraiu alvos com pedidos de amizade e Messenger, abusou de PDF viewer adulterado e de C2 legítimo para instalar o trojan, capturar screenshots e executar commands.
Leia mais...Pesquisadores descobriram extensão falsa no Open VSX que instala malware em VS Code, Cursor e afins, baixa .VSIX malicioso, exfiltra dados, usa C2 via Solana e exige troca de secrets.
Leia mais...