A empresa acusa 25 indivíduos do esquema "Lighthouse", que enviou milhões de mensagens fraudulentas em 120 países, roubando dados e dinheiro com técnicas avançadas de phishing como serviço.
Leia mais...A empresa acusa 25 indivíduos do esquema "Lighthouse", que enviou milhões de mensagens fraudulentas em 120 países, roubando dados e dinheiro com técnicas avançadas de phishing como serviço.
Leia mais...A partir de agora, apps como WhatsApp e Telegram terão que vincular contas a um SIM ativo, com logout automático a cada 6 horas, para evitar fraudes, golpes e garantir rastreabilidade das identidades digitais.
Leia mais...Malware infectou centenas de pacotes NPM, vazando tokens válidos em 30 mil repositórios GitHub, incluindo credenciais e dados sensíveis, ampliando riscos para futuras investidas na cadeia de suprimentos.
Leia mais...Investigação liderada por Mauro Eldritch, em parceria com NorthScan e ANY.RUN, revela esquema que usa identidades falsas para infiltrar hackers em empresas ocidentais. Operação foi monitorada em ambiente virtual controlado, expondo ferramentas de controle remoto e automação que permitem roubo de dados e acessos sem malware. Cuidado ao contratar remotamente pode evitar comprometimentos graves.
Leia mais...a empresa identifica um pico de tráfego intenso que afeta funcionalidades do portal Defender XDR há cerca de 10 horas, bloqueando recursos como alertas avançados e exibição de dispositivos, mas já aplica correções e monitora a recuperação.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Pesquisadores revelam pacote eslint-plugin-unicorn-ts-2 que tenta influenciar scanners de segurança AI com prompt oculto, exfiltra credenciais via post-install hook e indica uso crescente de ataques que exploram ferramentas inteligentes.
Leia mais...Grupo MuddyWater, ligado ao MOIS, usa spear-phishing e exploração de vulnerabilidades para implantar MuddyViper, Fooder e outras ferramentas em setores críticos israelenses, ampliando espionagem e persistência.
Leia mais...Pesquisadores expuseram tática do grupo Lazarus, que usa deep fake e AI para aliciar desenvolvedores a emprestar dados, facilitando infiltrações em empresas globais com riscos para as vítimas.
Leia mais...Parlamentares discutem ampliar programa que permite contratar profissionais de segurança dedicados, com fundos e pessoal especializado, para melhor proteção e avaliações de ameaças durante o exercício do mandato.
Leia mais...Ataques imitram marcas famosas como Unilever e Uber, usando convites falsos de reunião para roubar acesso a contas Google Workspace e Facebook Business, impulsionando malvertising e ataques AiTM.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...O malware reapareceu nas plataformas OpenVSX e Microsoft Visual Studio Marketplace com mais extensões que furtivamente roubam contas GitHub, npm e carteiras cripto, usando truques como caracteres Unicode invisíveis e proxies SOCKS.
Leia mais...Google lançou patches mensais para 107 vulnerabilidades, incluindo duas no Framework já exploradas, e uma crítica que pode causar DoS remoto, recomendando atualização imediata para proteger dispositivos.
Leia mais...O cliente popular e gratuito teve uma atualização maliciosa distribuída após violação das chaves do criador, que já revogou a assinatura e promete versão segura, mas usuários devem evitar atualizações automáticas.
Leia mais...criminosos exploram falha no sistema da Apple para criar tickets legítimos e enganam vítimas com chamadas e links falsos, mas pôr em prática checagem direta da conta, não compartilhar códigos e usar antivírus ajuda a evitar perdas.
Leia mais...A operação ShadyPanda acumulou 4,3 milhões de instalações de extensões falsas para Chrome e Edge que, ao longo do tempo, se tornaram spyware com backdoors, espionando dados e atividades dos usuários.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Pesquisadores austríacos revelaram que a plataforma permitia coletar em massa números, fotos e textos de perfis via exploração do sistema de busca, uma vulnerabilidade corrigida após aviso à Meta.
Leia mais...O grupo Tomiris intensificou ataques com malwares que usam Telegram e Discord para comunicação, focando em ministérios estrangeiros e organizações governamentais russas, buscando acesso remoto e furtividade avançada.
Leia mais...Operação conjunta na Suíça e Alemanha derrubou o serviço de mixing que ocultava fundos ilícitos, apreendendo €24 milhões em Bitcoin e servidores usados por criminosos para ocultar rastros na blockchain.
Leia mais...O malware Albiriox, disponível como malware-as-a-service, permite fraude on-device, controle remoto via VNC e ataques overlay. Ele mira apps financeiros e usa técnicas para burlar detecção e controles.
Leia mais...vulnerabilidade XSS CVE-2021-26829 impacta versões Windows e Linux e está sendo explorada por grupo TwoNet, que realizou ataque em honeypot em menos de 26 horas, exigindo correções até dezembro de 2025.
Leia mais...