Tag: segurança cibernética

Posts do autor

Botnets exploram vulnerabilidades em roteadores D-Link desatualizados

Botnets como Ficora e Capsaicin têm explorado roteadores D-Link desatualizados para ataques DDoS e roubo de dados. Descubra como se…

Pacotes maliciosos no PyPI roubam dados e sequestram contas de usuários

Pesquisadores identificaram dois pacotes maliciosos no repositório PyPI, que exfiltram informações confidenciais e sequestram contas de redes sociais. Saiba mais…

IA transforma malwares e ameaça cibersegurança

A utilização de IA para gerar variantes de malware está desafiando sistemas de segurança, burlando detecções em 88% dos casos.…

Ataque de phishing usa o Google Agenda para burlar filtros de spam

Ataque de phishing em andamento explora convites do Google Agenda e Google Drawings para roubar credenciais. Saiba como se proteger…

Hackers exploram WebView2 para espalhar malware CoinLurker e escapar da detecção

Criminosos estão usando falsas atualizações de software para distribuir o malware CoinLurker, que se aproveita do WebView2 do Microsoft Edge…

Golpe com IA usa redes sociais para fraudes globais

Um golpe global com IA combina anúncios enganosos e phishing para roubar dados pessoais e causar perdas financeiras. Saiba como…

Nokia 360 Camera: câmera 5G 8K 360° para uso industrial

Nokia revela sua nova câmera 5G 8K 360°, projetada para uso industrial, oferecendo vídeo ao vivo, segurança cibernética e alta…

Campanhas de malware e phishing: ameaças de dezembro

Descubra as campanhas de malware e phishing em destaque em dezembro de 2024, incluindo ataques de dia zero, malware sem…

Biblioteca Ultralytics é comprometida com minerador de criptomoedas

Duas versões da biblioteca Ultralytics no PyPI foram comprometidas para minerar criptomoedas. Usuários são orientados a atualizar para corrigir falhas…

Pesquisadores alertam sobre falhas em ferramentas populares de aprendizado de máquina

Pesquisadores identificaram falhas graves em ferramentas de aprendizado de máquina como MLflow, H2O e PyTorch. Vulnerabilidades podem permitir execução remota…