Artigos

Análises, guias, opiniões e conteúdos exclusivos sobre tecnologia, inovação, internet, gadgets e softwares.

Nossas redes

Malware J-magic ataca gateways Juniper VPN com técnica de “pacote mágico”

Malware J-magic mira dispositivos Juniper VPN, utilizando o "pacote mágico" para abrir acesso remoto. Ataca setores como semicondutores, energia e…

Hackers exploram falha em roteadores cnPilot para criar botnet AIRASHI

Hackers exploram uma falha de dia zero em roteadores cnPilot para implantar a botnet AIRASHI, usada em ataques DDoS de…

Botnet Murdoc explora câmeras AVTECH e roteadores Huawei

A botnet Murdoc, derivada da Mirai, explora falhas em câmeras IP AVTECH e roteadores Huawei para ataques DDoS. Proteja-se com…

Carregador PNGPlug distribui ValleyRAT por meio de instaladores falsos

Pesquisadores alertam sobre o malware ValleyRAT, entregue via instaladores falsos com o carregador PNGPlug. Ataques têm como alvo regiões de…

Pesquisadores detectam malware Android do grupo DoNot APT

Especialistas identificaram o malware "Tanzeem", usado pelo grupo DoNot APT em ataques direcionados no sul da Ásia, destacando táticas evolutivas…

Hackers usam pacotes npm para roubo de chaves Solana

Pesquisadores identificaram pacotes npm maliciosos usados para roubar chaves privadas da carteira Solana. Esses pacotes utilizam Gmail SMTP para transmitir…

Como o spyware afeta seu telefone e como se proteger

O spyware pode ser uma ameaça invisível ao seu telefone, roubando informações pessoais e monitorando suas atividades. Conheça os tipos,…

Bots Python exploram servidores php em campanha de jogos de azar

Ataques de bots baseados em Python têm como alvo servidores PHP para impulsionar plataformas de jogos de azar na Indonésia.…

Hackers camuflam malware em imagens para roubar dados

Cibercriminosos escondem malware como o VIP Keylogger e o 0bj3ctivity Stealer em imagens para distribuir suas ameaças, usando técnicas como…