Artigos

Análises, guias, opiniões e conteúdos exclusivos sobre tecnologia, inovação, internet, gadgets e softwares.

Nossas redes

116 pacotes de malware encontrados no repositório PyPI

O objetivo final da campanha é comprometer o host alvo com malware

Cibercriminosos do BazaCall usam os Formulários Google para phishing

Cibercriminosos tentam se passar por agentes confiáveis

Malware Krasue RAT tem como alvo servidores Linux

Pesquisadores de segurança descobriram um trojan de acesso remoto chamado Krasue

Versão mais furtiva do malware P2Pinfect mira em dispositivos MIPS

As variantes mais recentes do botnet P2Pinfect agora estão focadas em infectar dispositivos com processadores MIPS

Versão Linux do ransomware Qilin pode ser um dos criptografadores mais avançados

Uma amostra do criptografador VMware ESXi da gangue de ransomware Qilin foi encontrada

Malware LummaC2 usa nova técnica baseada em trigonometria para evitar detecção

Um malware conhecido como LummaC2 agora apresenta uma nova técnica anti-sandbox que aproveita o princípio matemático da trigonometria para evitar…

Encontrados 27 pacotes PyPI maliciosos direcionados a especialistas em TI

Um hacker ou grupo desconhecido estava publicando pacotes typosquat maliciosos no repositório Python Package Index (PyPI) por quase seis meses.…

McLaren Health Care Confirma Roubo de Dados de 2,2 Milhões de Pacientes em Ataque de Ransomware

A McLaren Health Care, com sede em Michigan, confirmou que as informações pessoais e de saúde sensíveis de 2,2 milhões…

Ameaça Silenciosa: Ataque iLeakage Compromete Navegador Safari em Processadores Apple

O navegador Safari da Apple está sob ameaça de um ataque de canal lateral conhecido como iLeakage. Este ataque explora…