Artigos

Análises, guias, opiniões e conteúdos exclusivos sobre tecnologia, inovação, internet, gadgets e softwares.

Nossas redes

Malware BootKitty explora falha LogoFAIL para atacar sistemas Linux

O bootkit BootKitty, recentemente descoberto, utiliza a vulnerabilidade LogoFAIL (CVE-2023-40238) para afetar sistemas Linux com firmware vulnerável, colocando em risco…

Explorando os algoritmos de hash: SHA-512, SHA-384, SHA3-256 e MD5

Os algoritmos de hash desempenham um papel essencial na segurança de dados e na verificação de integridade de arquivos. Eles…

Entenda os métodos de compressão LZMA e LZMA2

A compressão de arquivos é essencial para economizar espaço de armazenamento e facilitar o envio de dados pela internet. Entre…

Entendendo os 5 níveis de compressão do 7-Zip

O 7-Zip é amplamente reconhecido por sua flexibilidade e eficiência, oferecendo diferentes níveis de compressão para atender às necessidades específicas…

Malware SpyLoan atinge 8 milhões de downloads no Google Play

Descobertos 15 aplicativos de malware SpyLoan no Google Play com mais de 8 milhões de downloads. Eles coletam dados sensíveis…

Hackers exploram o motor Godot para espalhar malware em 17 mil PCs

Hackers estão usando o motor Godot para disseminar o GodLoader, malware que infectou mais de 17 mil sistemas em três…

APT-C-60: Hackers usam StatCounter e Bitbucket na campanha de malware SpyGlace

O grupo APT-C-60 utiliza e-mails de isca e serviços legítimos para entregar o malware SpyGlace, atacando uma organização no Japão.

Código do Banshee Stealer para macOS é vazado e operações são encerradas

O código do malware Banshee Stealer, voltado para macOS, foi vazado online, levando ao encerramento de suas operações. A ameaça…

Malware sofisticado usa drivers vulneráveis para escapar de antivírus

Uma nova campanha de malware utiliza a técnica BYOVD para manipular drivers legítimos e desativar proteções antivírus, permitindo controle total…