Artigos

Análises, guias, opiniões e conteúdos exclusivos sobre tecnologia, inovação, internet, gadgets e softwares.

Nossas redes

Fedora Linux 42 tenta implementar interface do usuário da Web do novo instalador Anaconda

Uma promessa já um pouco antiga e que pode sair do papel: a distribuição Fedora Linux 42 tenta implementar interface…

Desenvolvedores Python estão sendo hackeados via teste de codificação de gerenciador de senhas falso

Membros Lazarus Group estão se passando por recrutadores, hackeando desenvolvedores Python com projetos de teste de codificação para produtos de…

Ransomware RansomHub usa ferramenta TDSSKiller para desabilitar sistemas de detecção e resposta de endpoint

Pesquisadores de segurança observaram o grupo de ransomware RansomHub usando a ferramenta TDSSKiller para desabilitar sistemas de detecção e resposta…

Microsoft remove pornografia de vingança da pesquisa do Bing

A Microsoft acaba de anunciar que fez uma parceria com a StopNCII para remover proativamente imagens e vídeos íntimos (pornografia…

Quishing: um ataque de phishing usando códigos QR!

Você deve estar acostumado com o termo phishing, golpe que usa e-mails, por exemplo, para fazer suas vítimas. O Quishing…

Cicada3301: ameaça emergente ou rebranding do Alphv/BlackCat?

O Cicada3301, um novo ransomware, tem várias semelhanças com o Alphv/BlackCat, levando a suspeitas de que seja um rebranding. Saiba…

Falhas críticas no microcódigo da Intel são corrigidas no Ubuntu

Vulnerabilidades críticas no microcódigo da Intel foram corrigidas pela Canonical com atualizações de segurança para várias versões do Ubuntu. Saiba…

Desmascarando o Styx Stealer: como um erro de hacker levou a um tesouro de inteligência

Nossa equipe de especialistas da Check Point Research (CPR) descobriu recentemente o Styx Stealer, um novo malware capaz de roubar…

Dados: a fronteira final (?) da segurança

Navegar no mundo digital sem uma robusta segurança de dados é como velejar em mares tempestuosos sem uma bússola. O…