Artigos
Análises, guias, opiniões e conteúdos exclusivos sobre tecnologia, inovação, internet, gadgets e softwares.
Saiba quais são os erros comuns na formatação de documentos digitais
Como evitar problemas de leitura, compatibilidade e organização de arquivos no ambiente digital!
Destaques
Nossas redes
Entenda os métodos de compressão LZMA e LZMA2
A compressão de arquivos é essencial para economizar espaço de armazenamento e facilitar o envio de dados pela internet. Entre…
Entendendo os 5 níveis de compressão do 7-Zip
O 7-Zip é amplamente reconhecido por sua flexibilidade e eficiência, oferecendo diferentes níveis de compressão para atender às necessidades específicas…
Malware SpyLoan atinge 8 milhões de downloads no Google Play
Descobertos 15 aplicativos de malware SpyLoan no Google Play com mais de 8 milhões de downloads. Eles coletam dados sensíveis…
Hackers exploram o motor Godot para espalhar malware em 17 mil PCs
Hackers estão usando o motor Godot para disseminar o GodLoader, malware que infectou mais de 17 mil sistemas em três…
APT-C-60: Hackers usam StatCounter e Bitbucket na campanha de malware SpyGlace
O grupo APT-C-60 utiliza e-mails de isca e serviços legítimos para entregar o malware SpyGlace, atacando uma organização no Japão.
Código do Banshee Stealer para macOS é vazado e operações são encerradas
O código do malware Banshee Stealer, voltado para macOS, foi vazado online, levando ao encerramento de suas operações. A ameaça…
Malware sofisticado usa drivers vulneráveis para escapar de antivírus
Uma nova campanha de malware utiliza a técnica BYOVD para manipular drivers legítimos e desativar proteções antivírus, permitindo controle total…
APT-K-47 utiliza iscas temáticas de Hajj para entregar malware avançado Asyncshell
APT-K-47, também conhecida como Mysterious Elephant, utiliza iscas temáticas de Hajj para distribuir malware Asyncshell avançado, visando principalmente entidades paquistanesas.
Hackers norte-coreanos roubaram R$ 58 milhões com golpes de IA no LinkedIn
Grupo de hackers norte-coreano utiliza IA e táticas de engenharia social para roubar milhões em criptomoedas via LinkedIn e malwares.…