Pesquisadores identificaram extensões que furtam 2FA, listas de contatos e dados de negócios, além de controlar 500 mil contas VK e roubar credenciais via falsos assistentes AI. Recomenda-se cautela ao instalar extensões.
Leia mais...Pesquisadores identificaram extensões que furtam 2FA, listas de contatos e dados de negócios, além de controlar 500 mil contas VK e roubar credenciais via falsos assistentes AI. Recomenda-se cautela ao instalar extensões.
Leia mais...Falha grave, sem necessidade de autenticação, em versões antigas do BeyondTrust Remote Support e Privileged Remote Access está sendo explorada após divulgação de PoC. Atualize já para evitar invasões.
Leia mais...Cibercriminosos vinculados à Coreia do Norte criam pacotes maliciosos em npm e PyPI para infectar desenvolvedores, usando campanhas de falsas vagas em blockchain e criptomoedas com RAT e mecanismos sofisticados de controle.
Leia mais...A operadora holandesa notificou que sofreu uma violação no sistema de atendimento ao cliente, comprometendo informações pessoais, mas sem afetar senhas ou registros de chamadas. Medidas de segurança foram reforçadas e clientes notificados.
Leia mais...Falha na sanitização de arquivos e erro no RSA possibilitam upload malicioso sem autenticação, impactando versões até 0.9.123; atualize para 0.9.124 para mitigar riscos.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Grupos da China, Irã, Coreia do Norte e Rússia aproveitam a IA para reconhecimento, criação de phishing, codificação e exfiltração de dados, enquanto Google reforça segurança e combate abusos.
Leia mais...A falha CVE-2026-20700 , que permite execução arbitrária de código, afetava vários dispositivos Apple e foi explorada em ataques direcionados. Atualizações já disponíveis para proteção.
Leia mais...Microsoft corrigiu uma vulnerabilidade que permitia a execução de programas via links maliciosos em arquivos Markdown, sem aviso de segurança, protegendo usuários contra ataques por engenharia social.
Leia mais...Add-in AgreeTo, antes legítimo, foi sequestrado e virou kit de phishing, roubando 4.000+ credenciais Microsoft e dados financeiros; Microsoft retirou o app do marketplace, mas usuários devem remover e renovar senhas imediatamente.
Leia mais...Grupo Crazy explora ferramentas reais de monitoramento e suporte remoto para manter acesso, evitar detecção e preparar ransomware, destacando necessidade de vigilância rígida e autenticação multifator.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Campanhas sofisticadas utilizam malware como Geta RAT, Ares RAT e DeskRAT para invadir Windows e Linux, roubando dados e garantindo acesso persistente via phishing e arquivos maliciosos.
Leia mais...A retomada da ameaça LummaStealer em 2026 ocorre via malware loader CastleLoader, que usa ClickFix para enganar usuários com comandos maliciosos em campanhas globais de infostealing, exigindo atenção redobrada ao evitar softwares piratas e comandos desconhecidos.
Leia mais...Entre as vulnerabilidades destacam-se bypass de segurança e elevação de privilégios; agências dos EUA exigem aplicação dos patches até março de 2026.
Leia mais...Descoberta nova botnet Linux que usa IRC para comando e controle, priorizando resiliência e baixo custo com técnicas antigas como brute force em SSH, compilação local e persistência via cron jobs.
Leia mais...ataque focado em roubo financeiro, destaca uso de sete malwares distintos e engenhosidade social via Telegram e falsas reuniões Zoom.
Leia mais...Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...O instalador malicioso imita o site original e cria serviços para roteamento de tráfego, permitindo ataques como phishing e malware, e se conecta a uma infraestrutura oculta em domínios rotativos.
Leia mais...Esquema sofisticado de hackers norte-coreanos usa LinkedIn para fraudes ao se candidatar a empregos remotos utilizando perfis reais roubados e técnicas avançadas para espionagem, ransomware e lavagem de dinheiro, financiando programas armamentistas do país.
Leia mais...A empresa iniciou a distribuição de novos certificados via atualizações mensais do Windows para substituir os de 2011, que expiram em junho de 2026, garantindo proteção contínua contra malwares na inicialização.
Leia mais...Após falha nos sistemas da Conduent, cerca de 17 mil clientes e funcionários tiveram dados pessoais expostos, incluindo nomes, SSNs e informações médicas, com serviços de monitoramento oferecidos para proteção.
Leia mais...A ameaça combina ransomware com um driver legítimo mas falho para desativar soluções de segurança, dificultando a detecção e ampliando evasão em ataques sofisticados.
Leia mais...