Artigos

Análises, guias, opiniões e conteúdos exclusivos sobre tecnologia, inovação, internet, gadgets e softwares.

Nossas redes

APT-C-60: Hackers usam StatCounter e Bitbucket na campanha de malware SpyGlace

O grupo APT-C-60 utiliza e-mails de isca e serviços legítimos para entregar o malware SpyGlace, atacando uma organização no Japão.

Código do Banshee Stealer para macOS é vazado e operações são encerradas

O código do malware Banshee Stealer, voltado para macOS, foi vazado online, levando ao encerramento de suas operações. A ameaça…

Malware sofisticado usa drivers vulneráveis para escapar de antivírus

Uma nova campanha de malware utiliza a técnica BYOVD para manipular drivers legítimos e desativar proteções antivírus, permitindo controle total…

APT-K-47 utiliza iscas temáticas de Hajj para entregar malware avançado Asyncshell

APT-K-47, também conhecida como Mysterious Elephant, utiliza iscas temáticas de Hajj para distribuir malware Asyncshell avançado, visando principalmente entidades paquistanesas.

Hackers norte-coreanos roubaram R$ 58 milhões com golpes de IA no LinkedIn

Grupo de hackers norte-coreano utiliza IA e táticas de engenharia social para roubar milhões em criptomoedas via LinkedIn e malwares.…

Hackers chineses lançam ataque com nova ameaça chamada WolfsBane

Pesquisadores descobriram o WolfsBane, um malware para Linux, desenvolvido pelo grupo Gelsemium, que usa técnicas avançadas para furtividade e controle…

Gangue de ransomware ataca escritório jurídico do governo mexicano

O governo mexicano investiga um ataque de ransomware ao seu escritório jurídico. O grupo Ransomhub alegou o roubo de 313…

Como as plataformas Open Source podem ser úteis para criar entretenimento

É um entusiasta da tecnologia e está sempre procurando novas maneiras de aprender ou apenas se divertir no mundo digital?…

Qual é a importância do marketing digital no desenvolvimento de um negócio?

Hoje, vivemos em uma era que pode ser chamada de "Era da Tecnologia Digital". E é difícil discordar disso. As…