Grupo TeamPCP usa vulnerabilidades em Docker, Kubernetes e React2Shell para criar infraestrutura maliciosa, promover ransomware e minerar criptomoedas, explorando falhas e má configuração em nuvens AWS e Azure.
Leia mais...Grupo TeamPCP usa vulnerabilidades em Docker, Kubernetes e React2Shell para criar infraestrutura maliciosa, promover ransomware e minerar criptomoedas, explorando falhas e má configuração em nuvens AWS e Azure.
Leia mais...Vulnerabilidade pré-autenticação de execução remota de código nas versões antigas permite ataques com comandos no sistema, risco alto (CVSS 9,9). Atualize já versões Remote Support 25.3.2+ e Privileged Remote Access 25.1.1+ para evitar acesso não autorizado e interrupções.
Leia mais...A plataforma OpenClaw integra VirusTotal para escanear habilidades no ClawHub, bloqueando malwares e sinalizando riscos em tempo real, mas alerta que técnicas avançadas como prompt injections ainda representam desafios para a proteção total.
Leia mais...A.Cyberespionagem global do grupo TGR-STA-1030/UNC6619, ativo desde 2024, comprometeu 70 redes governamentais e infraestruturas críticas em 37 países com phishing, exploits e rootkits avançados.
Leia mais...A BridgePay sofreu um ataque de ransomware que derrubou sistemas-chave, causando interrupção nacional em serviços de pagamento, afetando comerciantes e órgãos públicos; investigações e recuperação seguem em andamento.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Vulnerabilidade CVE-2026-24423 permite execução remota de código sem autenticação via API ConnectToHub, usada por ransomware. Correções já foram lançadas e atualização imediata é recomendada para evitar ataques.
Leia mais...Pesquisadores revelam DKnife, framework Linux para monitorar tráfego, realizar deep packet inspection e entregar malware, focado em usuários chineses com phishing e backdoors como ShadowPad e DarkNimbus.
Leia mais...Operando desde 2024, esse grupo asiático ataca ministérios e infraestrutura crítica em 37 países usando phishing, malware Diaoyu Loader e exploits N-day para coleta estendida de inteligência.
Leia mais...dYdX teve pacotes legítimos adulterados para roubo de credenciais e execução remota, com código malicioso em versões específicas de @dydxprotocol/v4-client-js e dydx-v4-client distribuindo malware e RAT. Usuarios devem atualizar, isolar máquinas e trocar chaves para evitar prejuízos.
Leia mais...Vulnerabilidade em serviço de e-mail terceirizado expôs nomes, e-mails, IPs e atividades dos usuários, mas senhas e dados financeiros não foram afetados, e a plataforma recomenda atenção redobrada contra phishing.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...Operadores de ransomware abusam de máquinas virtuais padrão da ISPsystem para hospedar e distribuir malwares, dificultando rastreamento e remoção, aproveitando falha no padrão de hostnames usados em diversas campanhas criminosas.
Leia mais...O órgão governamental espanhol enfrenta suspensão parcial dos sistemas após incidente técnico, confirmado como ataque, com dados sensíveis supostamente vazados e prazos administrativos prorrogados para mitigação.
Leia mais...Usuários que armazenam chaves de recuperação na nuvem podem ter dados acessados por autoridades, mostrando que criptografia nem sempre garante privacidade total e que o controle das chaves é crucial para proteger dados.
Leia mais...Ataque atingiu pico de 31,4 Tbps em 35 segundos, com crescimento exponencial de DDoS em 2025, impulsionado por dispositivos Android infectados e redes proxy residenciais controladas pela IPIDEA, alerta Cloudflare.
Leia mais...A universidade sofreu um ransomware que criptografou dados, causando suspensão dos sistemas e afetando mais de 112 mil alunos; equipes técnicas buscam restaurar backups enquanto alertam para riscos de phishing e vazamento de dados.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Infy, grupo iraniano de hacking, adaptou táticas e renovou servidores C2 após blackout na internet, evidenciando apoio estatal. Novo malware Tornado usa HTTP e Telegram para controle, explorando falhas no WinRAR para ataques mais eficazes.
Leia mais...A fintech de investimentos automatizados sofreu violação que expôs nomes, e-mails, endereço e dados sensíveis; ataque usou engenharia social e DDoS, mas clientes não tiveram contas comprometidas.
Leia mais...Grupo malicioso altera configurações para redirecionar usuários via infraestrutura controlada, preservando cabeçalhos e mantendo funcionamento normal, dificultando detecção mesmo sem explorar vulnerabilidades do software.
Leia mais...Essas falhas em CVE-2026-25049 comprometem a sandbox de JavaScript, permitindo a execução remota de código por usuários autenticados e acesso a dados sensíveis; atualização urgente é recomendada.
Leia mais...Criado para identificar sinais confiáveis de backdoors em modelos de linguagem, o scanner da Microsoft analisa padrões de atenção, vazamento de dados e variações de gatilhos, aumentando a segurança de IA sem necessidade de treinamento adicional.
Leia mais...