Pesquisadores descobriram pacote malicioso que realiza brute-force em SSH, exfiltrando logins válidos para bot do Telegram controlado por atacante, enquanto ignora verificação de host e distribui ataques entre operadores involuntários.
Leia mais...Pesquisadores descobriram pacote malicioso que realiza brute-force em SSH, exfiltrando logins válidos para bot do Telegram controlado por atacante, enquanto ignora verificação de host e distribui ataques entre operadores involuntários.
Leia mais...Davis Lu, ex-funcionário da Eaton Corporation, recebeu uma sentença de quatro anos de prisão por implantar código malicioso e um "kill switch" na rede Windows da empresa, provocando prejuízos significativos ao bloquear milhares de usuários após sua saída.
Leia mais...Em uma ação coordenada pela INTERPOL, o esforço conjunto em 18 países africanos e no Reino Unido resultou na prisão de 1.209 suspeitos de crimes virtuais. A operação, que durou de junho a agosto de 2025, também desarticulou infraestruturas maliciosas, protegendo quase 88.000 vítimas globais.
Leia mais...versões pré-11.36.60 vulneráveis a execução remota de código. Quatro brechas de segurança, descobertas por pesquisadores da watchTowr Labs em abril de 2025, foram sanadas nas versões 11.32.102 e 11.36.60, impedindo assim, explorações que comprometeriam gravemente a segurança das instalações afetadas.
Leia mais...Conforme alerta do FBI, o grupo Berserk Bear tem utilizado a vulnerabilidade CVE-2018-0171 em dispositivos Cisco para invadir organizações de infraestrutura crítica mundialmente. Essa exploração facilita acesso não autorizado e comprometimento de informações essenciais, afetando diversos setores, incluindo controle industrial e governos locais. Urgência em aplicação de patches e medidas de segurança são necessárias para contrapor essa ameaça contínua.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Ciberpesquisadores identificaram o QuirkyLoader, um loader de malware via e-mail, entregando nefastos softwares como Agent Tesla e Formbook. Utilizando técnicas de DLL side-loading, tem como alvos principais indivíduos em Taiwan e México, introduzindo um alarmante vetor de ataques cibernéticos.
Leia mais...A empresa britânica de telecomunicações confirmou que documentos de clientes foram subtraídos e leiloados na dark web pelo grupo Warlock, demandando até milhões em resgates. Este incidente destaca a vulnerabilidade das redes corporativas e a audácia dos cibercriminosos.
Leia mais...A empresa de diálise renal DaVita confirmou o roubo de informações pessoais e de saúde de quase 2,7 milhões de pacientes após uma invasão ransomware. O grupo Interlock assumiu a responsabilidade pelo ataque, resultando no vazamento de cerca de 1,5 TB de dados sensíveis.
Leia mais...Pesquisadores em cibersegurança descobriram um novo método, denominado PromptFix, que manipula modelos de IA gerativa para executar ações maliciosas, como compras fraudulentas e entrega de dados sensíveis em sites falsificados, elevando a complexidade das fraudes online.
Leia mais...Hackers inovam ao combinar links legítimos do Office.com com Serviços de Federação do Active Directory para redirecionar usuários para páginas fraudulentas, visando roubar credenciais do Microsoft 365. A estratégia, identificada pela Push Security, explora infraestrutura confiável, dificultando sua detecção.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Em julho, a Orange Belgium sofreu uma invasão digital, afetando cerca de 850.000 consumidores. Informações como nome, número de telefone e detalhes de planos foram acessadas. A empresa alerta para possíveis fraudes. Este incidente é distinto de outros ataques recentes ao grupo Orange.
Leia mais...O Google revelou que hackers acessaram dados de usuários através da Salesforce. Informações como nomes e contatos estão sendo usadas em golpes de phishing e engenharia social. Recomenda-se ativação da verificação em duas etapas e cautela com suportes falsos.
Leia mais...O grupo de espionagem cibernética patrocinado pelo Estado russo, Static Tundra, explora uma vulnerabilidade antiga no software Cisco IOS para acessar redes de organizações em setores como telecomunicações, educação superior e manufatura. Além de coletar dados sensíveis, modifica configurações para manter o acesso persistente.
Leia mais...Pesquisador revela técnica de clickjacking que afeta extensões populares de gerenciamento de senhas, permitindo o roubo de credenciais e detalhes financeiros. A descoberta alarmante, apresentada no DEF CON 33, sugere desabilitar o auto-preenchimento como precaução.
Leia mais...A Apple lançou correções para iOS, iPadOS e macOS, mirando uma vulnerabilidade ativamente explorada, identificada como CVE-2025-43300. Esta falha, encontrada no framework ImageIO, poderia corromper a memória ao processar imagens maliciosas. Com isso, a empresa fortalece a segurança de vários dispositivos, contrariando ataques altamente direcionados.
Leia mais...Proteja sua navegação com a VPN nº 1: Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente.
Leia mais...A plataforma de criação de sites Lovable, apesar dos esforços para combater abusos, ainda é explorada por cibercriminosos para criar páginas de phishing e malwares. As fraudes incluem imitações de grandes marcas e sistemas para filtrar bots, aumentando a preocupação com a segurança cibernética.
Leia mais...Noah Michael Urban, integrante do coletivo cibercriminoso Scattered Spider, foi sentenciado a 10 anos de prisão e multa de US$ 13 milhões por fraudes milionárias em wallets de criptomoedas e roubo de dados via phishing SMS e ataques SIM swap.
Leia mais...Utilizando e-mails de phishing e GitHub como canal, agentes ligados à Coreia do Norte miram em missões diplomáticas sul-coreanas, disseminando malware através de serviços de armazenagem em nuvem e técnicas avançadas de mascaramento, em operações que sugerem conexões com a China.
Leia mais...Ataques recentes difundem o trojan GodRAT através de arquivos .SCR, empregando esteganografia para ocultar malware. Baseado no Gh0st RAT com foco em roubo de informações sensíveis, este malware representa a evolução do código, evidenciando a persistência de bases antigas no ciberespaço.
Leia mais...A farmacêutica americana enfrentou um ciberataque em 8 de agosto, onde sistemas e dados foram criptografados pelo grupo Qilin. A invasão resultou em interrupções significativas nas operações da empresa, especializada em pesquisa e desenvolvimento de medicamentos. Autoridades e especialistas externos em segurança foram notificados para investigação.
Leia mais...