novas ameaças como trojans bancários, spyware e adware crescem, afetando principalmente EUA e Índia; especialistas recomendam atualizações, cautela em permissões e controle rigoroso de apps.
Leia mais...novas ameaças como trojans bancários, spyware e adware crescem, afetando principalmente EUA e Índia; especialistas recomendam atualizações, cautela em permissões e controle rigoroso de apps.
Leia mais...Golpistas usam NFC para furtar dinheiro via tap-to-pay, especialmente em locais lotados. Proteja-se com RFID-blockers, confirme sempre transações, ative alertas instantâneos e monitore suas contas para evitar perdas.
Leia mais...A partir de fevereiro de 2026, Office fechará arquivos em Protected View, substituindo MDAG para manter a segurança, recomendando ativar Defender for Endpoint ASR e Windows Defender Application Control.
Leia mais...Grupo Scattered LAPSUS$ Hunters cria 16 canais Telegram desde agosto de 2025 para extorsão, marketing e coordenação de ataques variados, incluindo ransomware e exploits, combinando motivações financeiras com hacktivismo.
Leia mais...Vulnerabilidade CVE-2025-11953 no pacote @react-native-community/cli, agora corrigida, permitia execução remota de OS commands sem autenticação, afetando desenvolvedores que usam Metro server.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...vulnerabilidades exploradas desde março de 2024 permitem manipular mensagens e notificações, facilitando enganos que comprometem a confiança e a segurança da plataforma empresarial.
Leia mais...Autoridades detêm nove suspeitos de lavar mais de €600 mi em esquemas com plataformas falsas que enganaram vítimas via redes sociais e chamadas frias, usando blockchain para ocultar fundos em operação coordenada pela Eurojust.
Leia mais...O grupo russo Curly COMrades cria uma máquina virtual Alpine Linux oculta em Hyper-V para rodar malware e evitar detecção por EDR, usando ferramentas customizadas e técnicas avançadas de evasão.
Leia mais...o malware cria serviços ocultos via Tor para acesso remoto seguro, exfiltra dados e mantém persistência com tarefas agendadas.
Leia mais...Big Sleep, agente de AI da Google, descobriu cinco vulnerabilidades no WebKit que podiam causar crashes e corrupção de memória; Apple liberou patches nas últimas atualizações.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Exploit CVE-2025-5397 permite bypass de autenticação via social login mal validado, afetando versões até 4.8.1; atualização para 4.8.2 é recomendada imediatamente.
Leia mais...Um trojan disfarçado de extensão Solidity no Open VSX usa contratos Ethereum para manter comunicação com atacantes e persistência, já com 53 mil downloads, alertando para riscos em extensões VS Code.
Leia mais...malware SesameOp usa OpenAI Assistants API como canal stealth C2 para controlar dispositivos infectados e roubar dados, facilitando espionagem persistente ao evitar infraestrutura maliciosa tradicional.
Leia mais...A extensão juan-bianco.solidity-vlang, baixada 14 mil vezes, usa sandbox evasion e contratos Ethereum para controle e roubo de dados, mirando desenvolvedores Solidity e ameaçando segurança no ecossistema blockchain.
Leia mais...Três ex-funcionários das empresas DigitalMint e Sygnia foram denunciados por ataques ransomware BlackCat a cinco empresas dos EUA entre maio e novembro de 2023, exigindo até US$ 10 milhões em resgates, com possíveis penas de até 20 anos.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Cibercriminosos usam phishing e contas comprometidas para instalar RMM legítimo, controlar sistemas, roubar cargas e fraudar transportadoras, priorizando alimentos, dificultando detecção por parecer software autorizado.
Leia mais...atualização KB5070881 corrige falha crítica CVE-2025-59287 , mas desativa hotpatch em alguns servidores; Microsoft lançou KB5070893 para corrigir sem afetar hotpatching e orienta admins a instalar nova versão.
Leia mais...Malwares focados em dispositivos Android até v13 usam técnicas para evitar análise, coletar dados sensíveis e realizar fraudes, explorando permissões de acessibilidade e ocultação em apps falsos.
Leia mais...A ameaça ligada à Coreia do Norte usa um malware sofisticado camuflado em e-mail com arquivo ZIP para controlar sistemas na Coreia do Sul, empregando múltiplas camadas de obfuscação e persistência furtiva.
Leia mais...O novo sistema M2S2 usará IA, radar e câmeras para transformar veículos 4x4 em torres de observação autônomas, ampliando a vigilância de fronteiras com alto alcance e monitoramento remoto seguro.
Leia mais...