Artigos
Análises, guias, opiniões e conteúdos exclusivos sobre tecnologia, inovação, internet, gadgets e softwares.
Falha crítica no Breeze Cache permite RCE (CVE-2026-3844)
Falha crítica no Breeze Cache permite ataques remotos sem login
Destaques
Nossas redes
Ataque de phishing usa o Google Agenda para burlar filtros de spam
Ataque de phishing em andamento explora convites do Google Agenda e Google Drawings para roubar credenciais. Saiba como se proteger…
HubPhish usa ferramentas HubSpot para roubo de credenciais de 20.000 usuários europeus
Uma campanha de phishing chamada HubPhish visou empresas europeias, usando ferramentas HubSpot para roubar credenciais e comprometer a infraestrutura Microsoft…
Alerta de phishing tenta roubar frases de recuperação do Ledger com e-mails falsos
Uma nova campanha de phishing finge ser uma notificação de violação de dados do Ledger para roubar frases de recuperação…
Samsung escolhe fábrica chinesa para produzir placas de sistema Paradigm do Galaxy S25
Samsung opta por uma fábrica chinesa para produzir as placas de sistema do Galaxy S25, usando tecnologia avançada para garantir…
Hackers exploram WebView2 para espalhar malware CoinLurker e escapar da detecção
Criminosos estão usando falsas atualizações de software para distribuir o malware CoinLurker, que se aproveita do WebView2 do Microsoft Edge…
O Mask APT reaparece com malware multiplataforma sofisticado
O Mask APT, um grupo de espionagem cibernética ativo desde 2007, ressurge com malware multiplataforma sofisticado, explorando servidores de e-mail…
FBI alerta sobre malware HiatusRAT em webcams e DVRs vulneráveis
O FBI emitiu um alerta sobre novos ataques do malware HiatusRAT que exploram webcams e DVRs vulneráveis, principalmente de marcas…
Novo malware Glutton ataca frameworks PHP populares com backdoors e injeções de código
O Glutton é um novo malware que ataca sistemas com frameworks PHP populares, como Laravel e ThinkPHP, visando coletar dados…
Clop ransomware assume responsabilidade por ataques à plataforma Cleo
A gangue de ransomware Clop assumiu a autoria dos ataques à Cleo, explorando vulnerabilidades de segurança em plataformas de transferência…