Cibersegurança
Notícias, dicas e tutoriais sobre cibersegurança, proteção de dados, privacidade e defesa contra ameaças digitais.
Nova variante do malware ClickFix usa comando “net use” para instalar trojan silencioso no Windows
Nova campanha de malware ClickFix usa WebDAV e aplicativos Electron trojanizados para infectar sistemas Windows silenciosamente.
Destaques
Nossas redes
Google corrige falha que expunha e-mails de usuários do YouTube
O Google corrigiu vulnerabilidades que permitiam expor endereços de e-mail de usuários do YouTube, colocando em risco sua privacidade. A…
Relatório da Gcore aponta crescimento de 56% em ataques DDoS em 2024
O DDoS Radar da Gcore revela um aumento de 56% nos ataques DDoS no segundo semestre de 2024, com um…
Spotify investiga falha em anúncios para usuários Premium
Assinantes do Spotify Premium relataram estar recebendo anúncios, apesar do serviço prometer reprodução sem interrupções. A empresa reconheceu o problema…
Apple lança correção urgente para falha zero-day CVE-2025-24200 explorada ativamente
A Apple lançou uma atualização de emergência para corrigir a vulnerabilidade CVE-2025-24200, que permite desativar o Modo Restrito USB em…
Progress Software lança correções críticas para o LoadMaster
A Progress Software lançou correções para falhas graves no LoadMaster, que poderiam permitir execução remota de comandos e acesso a…
Como se proteger de ataques de phishing no Gmail impulsionados por IA
Ataques de phishing no Gmail estão mais sofisticados com o uso de IA, tornando as contas do Google alvos frequentes.…
Falha crítica no Outlook permite ataques RCE e é explorada ativamente
Uma falha de segurança no Microsoft Outlook, identificada como CVE-2024-21413, está sendo explorada em ataques ativos. A vulnerabilidade permite a…
Microsoft lança script para corrigir falha do bootkit BlackLotus
A Microsoft lançou um script do PowerShell para atualizar a mídia inicializável do Windows com o certificado "Windows UEFI CA…
Cibercriminosos usam ferramentas legítimas para 13 milhões de ataques a contas
Cibercriminosos estão explorando ferramentas legítimas de cliente HTTP, como Go Resty e Node Fetch, para ataques de tomada de conta…