investigação aponta que hackers patrocinados exploraram backup na nuvem, mas produtos e redes de clientes não foram afetados; recomendação é redefinir credenciais para evitar riscos futuros.
Leia mais...investigação aponta que hackers patrocinados exploraram backup na nuvem, mas produtos e redes de clientes não foram afetados; recomendação é redefinir credenciais para evitar riscos futuros.
Leia mais...Google descobre malware VB Script PROMPTFLUX que usa API da IA Gemini para auto-modificação e evasão dinâmica O malware experimental melhora obfuscação e persistência, apontando para ameaças financeiras e uso avançado de IA em ataques cibernéticos.
Leia mais...Vulnerabilidade permite execução remota de comandos sem autenticação, afeta versões antes da 0.9.8.1204; atualizações devem ser aplicadas até 25 de novembro para evitar riscos.
Leia mais...Justiça dos EUA denuncia 31 pessoas, incluindo ex-NBA, por fraude em poker de alto risco usando shufflers com câmera para manipular cartas e extorquir mais de US$ 7 mi, beneficiando a máfia Cosa Nostra.
Leia mais...Campanha usa phishing com malwares disfarçados de Microsoft Teams e só aumenta tensões geopolíticas entre Irã e Israel, imitanto figuras políticas para roubo de credenciais.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Ações do OFAC bloqueiam instituições e pessoas envolvidas em crimes cibernéticos e esquemas fraudulentos com IT workers que financiam programas ilegais do país.
Leia mais...Vulnerabilidades ativas permitem desde divulgação de arquivos até execução remota de código, com prazo para correção em novembro de 2025; usuários de plugins WordPress também devem atualizar com urgência.
Leia mais...Exploit CVE-2025-11833 afeta mais de 400 mil sites WordPress, dando controle total a hackers; atualização para a versão 3.6.1 é urgente para evitar invasões.
Leia mais...A Apache Software Foundation investiga alegação da gangue Akira sobre roubo de 23 GB de dados, mas nega possuir as informações citadas e não encontrou evidências de comprometimento.
Leia mais...grupo criminoso "the Com" vazou informações pessoais de centenas de oficiais do DHS, FBI e DOJ, elevando riscos de segurança e ameaças de cartéis em meio a atividades secretas contra ransomware e uso de câmeras AI pela polícia.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...novas ameaças como trojans bancários, spyware e adware crescem, afetando principalmente EUA e Índia; especialistas recomendam atualizações, cautela em permissões e controle rigoroso de apps.
Leia mais...Golpistas usam NFC para furtar dinheiro via tap-to-pay, especialmente em locais lotados. Proteja-se com RFID-blockers, confirme sempre transações, ative alertas instantâneos e monitore suas contas para evitar perdas.
Leia mais...A partir de fevereiro de 2026, Office fechará arquivos em Protected View, substituindo MDAG para manter a segurança, recomendando ativar Defender for Endpoint ASR e Windows Defender Application Control.
Leia mais...Grupo Scattered LAPSUS$ Hunters cria 16 canais Telegram desde agosto de 2025 para extorsão, marketing e coordenação de ataques variados, incluindo ransomware e exploits, combinando motivações financeiras com hacktivismo.
Leia mais...Vulnerabilidade CVE-2025-11953 no pacote @react-native-community/cli, agora corrigida, permitia execução remota de OS commands sem autenticação, afetando desenvolvedores que usam Metro server.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...vulnerabilidades exploradas desde março de 2024 permitem manipular mensagens e notificações, facilitando enganos que comprometem a confiança e a segurança da plataforma empresarial.
Leia mais...Autoridades detêm nove suspeitos de lavar mais de €600 mi em esquemas com plataformas falsas que enganaram vítimas via redes sociais e chamadas frias, usando blockchain para ocultar fundos em operação coordenada pela Eurojust.
Leia mais...O grupo russo Curly COMrades cria uma máquina virtual Alpine Linux oculta em Hyper-V para rodar malware e evitar detecção por EDR, usando ferramentas customizadas e técnicas avançadas de evasão.
Leia mais...o malware cria serviços ocultos via Tor para acesso remoto seguro, exfiltra dados e mantém persistência com tarefas agendadas.
Leia mais...Big Sleep, agente de AI da Google, descobriu cinco vulnerabilidades no WebKit que podiam causar crashes e corrupção de memória; Apple liberou patches nas últimas atualizações.
Leia mais...