Tag: segurança cibernética

Posts do autor

Mais de 100 falhas afetam redes LTE e 5G

Pesquisadores identificaram mais de 100 vulnerabilidades em redes LTE e 5G, incluindo falhas críticas que podem permitir interrupções de serviços…

Novo recurso do Android protege configurações fora de locais confiáveis

O Google apresentou o Identity Check, recurso do Android que utiliza biometria para proteger configurações sensíveis fora de locais confiáveis.…

Vulnerabilidades em firewalls da Palo Alto expõem riscos graves de segurança

Avaliação identifica falhas críticas de firmware nos firewalls da Palo Alto Networks, expondo riscos de bypass de inicialização segura e…

Malware J-magic ataca gateways Juniper VPN com técnica de “pacote mágico”

Malware J-magic mira dispositivos Juniper VPN, utilizando o "pacote mágico" para abrir acesso remoto. Ataca setores como semicondutores, energia e…

Cloudflare mitiga ataque DDoS de 5,6 tbps

A Cloudflare neutralizou o maior ataque DDoS já registrado, de 5,6 Tbps, em apenas 80 segundos, reforçando a necessidade de…

Carregador PNGPlug distribui ValleyRAT por meio de instaladores falsos

Pesquisadores alertam sobre o malware ValleyRAT, entregue via instaladores falsos com o carregador PNGPlug. Ataques têm como alvo regiões de…

Bots Python exploram servidores php em campanha de jogos de azar

Ataques de bots baseados em Python têm como alvo servidores PHP para impulsionar plataformas de jogos de azar na Indonésia.…

Hackers camuflam malware em imagens para roubar dados

Cibercriminosos escondem malware como o VIP Keylogger e o 0bj3ctivity Stealer em imagens para distribuir suas ameaças, usando técnicas como…

Hackers vazam credenciais VPN de dispositivos FortiGate

Grupo de hackers vazou dados confidenciais de mais de 15.000 dispositivos FortiGate, incluindo configurações, IPs e credenciais VPN, expondo redes…

Malware em Python alimenta ransomware e explora vulnerabilidades de rede

Pesquisadores revelaram como um malware em Python, associado ao ransomware RansomHub, explora falhas de rede para comprometer endpoints, utilizando técnicas…