Artigos

Análises, guias, opiniões e conteúdos exclusivos sobre tecnologia, inovação, internet, gadgets e softwares.

Nossas redes

Botnet MikroTik explora registros SPF vulneráveis para disseminar malware

Uma botnet com 13.000 dispositivos MikroTik explora registros DNS SPF vulneráveis para falsificar e-mails e espalhar malware por meio de…

Golpe de malvertising rouba credenciais e 2FA de anunciantes no Google Ads

Campanha de malvertising explora o Google Ads para roubar credenciais e códigos 2FA de anunciantes, usando sites de phishing e…

Hackers do Lazarus Group miram desenvolvedores Web3 com perfis falsos no LinkedIn

Grupo Lazarus utiliza perfis falsos no LinkedIn para enganar desenvolvedores Web3 e criptomoedas, promovendo ataques que exfiltram dados sensíveis, incluindo…

FBI remove malware PlugX de milhares de computadores hackeados

O FBI removeu o malware PlugX de 4.250 computadores hackeados, desmantelando uma operação de espionagem cibernética vinculada a hackers patrocinados…

Ataques de malware exploram vulnerabilidades em sites WordPress

Ataques de malware associados ao domínio wp3.xyz comprometeram mais de 5.000 sites WordPress, adicionando administradores desonestos e roubando dados confidenciais…

Como o ransomware usa Amazon AWS para criptografar buckets S3

A nova campanha de ransomware Codefinger usa a criptografia SSE-C do Amazon S3, exigindo resgates por chaves AES-256. Descubra como…

Nothing Phone (3): Inovações e expectativas para o futuro

O Nothing Phone (3) promete avanços significativos em design, desempenho e recursos, consolidando a marca como referência em inovação no…

Alertas sobre golpes com e-mails falsos de emprego da CrowdStrike

Golpistas enviam e-mails falsos se passando pela CrowdStrike para infectar desenvolvedores com mineradores de criptomoedas. Saiba como evitar esse tipo…

5 ameaças de malware para ficar de olho em 2025

Descubra as cinco principais ameaças de malware que prometem desafiar a segurança digital em 2025. Saiba como identificá-las, preveni-las e…