Malware furtivo evita antivírus e transforma PCs em servidores remotos
Campanha maliciosa combina engenharia social e ferramentas de código aberto para comprometer sistemas e acessar dados sensíveis
Como cibercriminosos exploram a popularidade da inteligência artificial para roubar dados de usuários
Entenda a técnica do "pending CNAME" e as táticas do Hazy Hawk para subverter a confiança em domínios legítimos
Cibercriminosos estão explorando o crescimento das tecnologias de inteligência artificial para aplicar golpes com foco em roubo de dados. Em…
A nova geração do StealC, um perigoso malware focado em roubo de informações, foi revelada recentemente com atualizações que tornam…
Pesquisadores da ESET identificaram uma nova estratégia cibernética utilizada por um grupo avançado de ameaças persistentes (APT), denominado TheWizards, que…
Grupos de cibercriminosos ligados ao regime da Coreia do Norte estão inovando suas táticas ao usar empresas fictícias no setor…
Uma vulnerabilidade crítica (CVE-2025-22457) no Ivanti Connect Secure está sendo explorada para distribuir os malwares TRAILBLAZE e BRUSHFIRE. A falha…
Microsoft identifica campanhas de phishing explorando temas tributários para distribuir malware via e-mails falsos. Códigos QR e PDFs maliciosos redirecionam…
Sign in to your account