Artigos
Análises, guias, opiniões e conteúdos exclusivos sobre tecnologia, inovação, internet, gadgets e softwares.
Saiba quais são os erros comuns na formatação de documentos digitais
Como evitar problemas de leitura, compatibilidade e organização de arquivos no ambiente digital!
Destaques
Nossas redes
Serviço Dark Utilities C2 facilita a vida de criminosos cibernéticos
A plataforma Nascent oferece aos criminosos uma maneira mais fácil e barata de lançar acesso remoto, DDoS e outros ataques.
Meta descobre novo malware para Android usado por hackers do APT
Esses agentes de espionagem cibernética usam plataformas de mídia social como o Facebook para coletar inteligência
Windows 11 aprimora bloqueio de ataques de ransomware do Microsoft Defender
Por enquanto, os novos recursos estão disponíveis apenas no canal Beta
Afiliada da LockBit 3.0 usa o Windows Defender para implantar cargas úteis do Cobalt Strike
Ferramenta de linha de comando do Windows Defender estaria sendo exploradas nessa ação
Um cidadão australiano foi acusado pela criação e venda do spyware Imminent Monitor
Ele teria vendido o spyware para mais de 14.500 indivíduos em 128 países
Pesquisadores descobrem 17 aplicativos Android distribuindo malware bancário
Todos os aplicativos estavam disponíveis na Google Play Store
Cibercriminosos usam nova tática do SIM Swapping para roubo de dados pessoais e contas bancárias
A técnica permite aos atacantes se esquivarem dos sistemas de autenticação dupla, amplamente utilizados em serviços de online banking.
Vítimas de hackers têm optado por não pagar o resgate
Estatísticas de ransomware do trimestre passado mostram que os resgates pagos aos extorsionários caíram de valor
Novos vetores de ataques estão sendo usados depois que a Microsoft iniciou o bloqueio de macros do Office
Os hackers que normalmente distribuíam malware por meio de anexos de phishing com macros maliciosas mudaram gradualmente de tática