Artigos

Análises, guias, opiniões e conteúdos exclusivos sobre tecnologia, inovação, internet, gadgets e softwares.

Nossas redes

Gangue usa SSH para invadir VMWare ESXi

Hackers utilizam túneis SSH para invadir o VMware ESXi, explorando vulnerabilidades ou credenciais comprometidas. A abordagem permite acesso persistente e…

UnitedHealth atualiza para 190 milhões os afetados por ataque de ransomware

A UnitedHealth atualizou o número de pessoas afetadas pelo ataque de ransomware de 2024 para 190 milhões, quase dobrando a…

Samsung Galaxy S25 adota vários recursos do iPhone, afirma site

O Galaxy S25 incorporou diversos recursos populares do iPhone, como bordas planas e funcionalidades de IA, segundo análise da Macworld,…

Centenas de sites falsos espalham malware Lumma Stealer

Hackers utilizam páginas falsas do Reddit e WeTransfer para espalhar o malware Lumma Stealer, capaz de roubar informações sensíveis e…

Malware J-magic ataca gateways Juniper VPN com técnica de “pacote mágico”

Malware J-magic mira dispositivos Juniper VPN, utilizando o "pacote mágico" para abrir acesso remoto. Ataca setores como semicondutores, energia e…

Hackers exploram falha em roteadores cnPilot para criar botnet AIRASHI

Hackers exploram uma falha de dia zero em roteadores cnPilot para implantar a botnet AIRASHI, usada em ataques DDoS de…

Botnet Murdoc explora câmeras AVTECH e roteadores Huawei

A botnet Murdoc, derivada da Mirai, explora falhas em câmeras IP AVTECH e roteadores Huawei para ataques DDoS. Proteja-se com…

Carregador PNGPlug distribui ValleyRAT por meio de instaladores falsos

Pesquisadores alertam sobre o malware ValleyRAT, entregue via instaladores falsos com o carregador PNGPlug. Ataques têm como alvo regiões de…

Pesquisadores detectam malware Android do grupo DoNot APT

Especialistas identificaram o malware "Tanzeem", usado pelo grupo DoNot APT em ataques direcionados no sul da Ásia, destacando táticas evolutivas…