Pesquisadores abusaram da falta de rate limiting na contact-discovery API do WhatsApp e coletaram números e dados pessoais de bilhões de usuários, revelando falha que permitiu scraping em larga escala até ser corrigida pela empresa.
Leia mais...Pesquisadores abusaram da falta de rate limiting na contact-discovery API do WhatsApp e coletaram números e dados pessoais de bilhões de usuários, revelando falha que permitiu scraping em larga escala até ser corrigida pela empresa.
Leia mais...Ladrões têm cometido roubos, sequestros e abusos sexuais usando identidade falsa de agentes de imigração, alerta FBI que recomenda verificação rigorosa e cooperação para identificar falsários e proteger comunidades vulneráveis.
Leia mais...Ativo desde 2025, o botnet Tsundere executa códigos JavaScript via conexão WebSocket obtida pela blockchain Ethereum, usando instaladores MSI e scripts PowerShell disfarçados com iscas de jogos para garantir persistência.
Leia mais...Três vulnerabilidades permitem execução remota de comandos neste modelo descontinuado, ainda vendido em vários mercados, sendo recomendada a substituição por dispositivos com suporte ativo para evitar ataques e exploração por botnets.
Leia mais...vulnerabilidade CVE-2025-40601 permite DoS por buffer overflow em firewalls Gen7 e Gen8, sem exploração conhecida. Recomenda patch imediato e restringir acesso ao serviço.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Plataforma de streaming ilegal com 26 milhões de usuários anuais encerrou atividades após investigação da ACE e DAZN. Oferecia acesso não autorizado a mais de mil canais e conteúdos esportivos ao vivo.
Leia mais...Malware em estágio inicial, mas funcional, rouba dados de apps como Signal e WhatsApp, controla o aparelho remotamente e usa overlays regionais para atacar bancos europeus, exigindo cuidados redobrados.
Leia mais...Grupos ligados ao Irã usam cyber reconnaissance para apoiar ataques reais, combinando digital e kinetic warfare, destaca Amazon. Exemplo inclui ataques a embarcações antes de ataques de mísseis no Mar Vermelho.
Leia mais...A campanha TamperedChef engana usuários com instaladores falsificados de softwares populares para entregar malware JavaScript que cria backdoor garantindo acesso remoto, explorando malvertising e certificados digitais fraudulentos.
Leia mais...A ferramenta de phishing Sneaky2FA agora usa pop-ups falsos que imitam janelas legítimas de login Microsoft, enganando vítimas para capturar credenciais e sessões ativas mesmo com 2FA ativo.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Vulnerabilidade CVE-2025-11001 permite execução remota de código via manipulação de links simbólicos em arquivos ZIP, já explorada no Windows; usuários devem atualizar para a versão 25.00 imediatamente para proteção.
Leia mais...Vulnerabilidade CVE-2025-9501 no plugin W3 Total Cache do WordPress permite que atacantes executem comandos PHP via comentários maliciosos, ameaçando controle total do site; atualização para a versão 2.8.13 é urgente.
Leia mais...A campanha combina engenharia social, worm no WhatsApp e malware Delphi para roubar credenciais bancárias, aproveitando segmentação local e propagação via contatos da vítima.
Leia mais...Operação WrtHug explora seis falhas em roteadores antigos, principalmente na Ásia e Europa, usando certificados TLS falsos para controle remoto; atualização de firmware é crucial para proteção.
Leia mais...Agência ordena que órgãos federais dos EUA corrijam em uma semana vulnerabilidade de OS command injection em FortiWeb explorada em ataques sem interação do usuário, destacando riscos elevados e exploração ativa.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Plataforma RaaS criada pelo grupo ShinyHunters oferece recursos avançados, como força na eliminação de processos, propagação em rede e anti-análise, visando ataques controlados e exclusivos, com regras para evitar setores sensíveis.
Leia mais...Kunal Mehta assumiu participação na lavagem de ao menos US$ 25 milhões roubados em um assalto de US$ 230 milhões envolvendo golpes de engenharia social, lavagem via empresas de fachada e técnicas avançadas de blockchain.
Leia mais...Autoridades americanas emitiram mandados de apreensão para terminais Starlink usados por grupos de scam em Mianmar, visando desativar conexões que facilitam roubos milionários em golpes envolvendo lavagem de dinheiro e fraudes online.
Leia mais...Grupo chinês PlushDaemon invade redes globais redirecionando atualizações com EdgeStepper, instalando malware para espionagem e roubo de dados, afetando fabricantes, universidades e setores estratégicos.
Leia mais...Ataque global transforma clusters Ray vulneráveis em botnet de cryptomining autônomo, com roubo de dados e DDoS, usando payloads gerados por IA e explorando CVE-2023-48022 sem correção disponível.
Leia mais...