Artigos

Análises, guias, opiniões e conteúdos exclusivos sobre tecnologia, inovação, internet, gadgets e softwares.

Nossas redes

Legion: ferramenta de hacking baseada em Python surge no Telegram!

Ameaça projetada para explorar servidores da Web

Cibercriminosos comprometem sites para distribuir malware através de atualização falsa do Google Chrome

Cibercriminosos estão comprometendo sites para injetar scripts que exibem erros falsos de atualização automática do Google Chrome, para distribuir malware…

Malware ladrão de criptomoedas distribuído através de pacotes NuGet

Malware Impala Stealer é capaz de obter acesso não autorizado às contas de criptomoedas dos usuários

Rorschach: uma nova variedade de ransomware sofisticado e ultra rápido!

Rorschach conta com criptografa quase duas vezes mais rápido que o LockBit

Identificado Cavalo de Troia que se passa pelo aplicativo 3CXDesktop VoIP

Pesquisadores da Check Point Software alertam sobre uma versão "trojanizada" do 3CXDesktopApp

120 extensões de arquivo perigosas serão bloqueadas pelo Microsoft OneNote

OneNote obterá segurança aprimorada em uma entrada do roteiro do Microsoft 365

AWS, Google e Microsoft Cloud Services na mira do malware AlienFox

Malware AlienFox visa chaves de API de várias empresas

Malware AlienFox renova ferramentas para ataques em massa na nuvem

Kit de ferramentas malicioso visa hosts mal configurados na AWS e no Office 365.

Trojan bancário está visando os usuários do Android

Nexus, evolução do trojan bancário SOVA mira no Android