Tag: Segurança da informação

Posts do autor

Módulo Go malicioso rouba senhas SSH via Telegram

Uma análise profunda de como um pacote Go prometendo uma ferramenta de pentest se tornou um ladrão de credenciais SSH…

Segurança Microsoft 365: Bloqueio do Protocolo Legado FPRPC

A Microsoft reforça a proteção de dados ao desativar o protocolo inseguro FPRPC por padrão. Saiba o que muda e…

Corrija a falha Exchange CVE-2025-53786: Alerta urgente CISA

Um guia urgente da CISA e Microsoft para proteger seus servidores contra um ataque de alto impacto que conecta sua…

Ciberataques em 2025: Táticas de ransomware e como se defender

Um olhar aprofundado sobre as táticas de ransomware, engenharia social e vulnerabilidades que devem dominar o cenário em 2025 e…

Kali Linux no macOS: Rode a distro em contêineres nativos

A Apple finalmente tem sua resposta ao WSL, e o Kali Linux é um dos primeiros a embarcar. Veja como…

Microsoft aumenta recompensas do bug Bounty .NET para US$ 40 mil

A gigante da tecnologia aumenta os prêmios para fortalecer a segurança de seu ecossistema de desenvolvimento, com pagamentos de até…

Alerta phishing PyPI: Como proteger suas credenciais agora

Alerta de segurança: Proteja sua conta PyPI de uma nova e sofisticada campanha de phishing.

Segurança de IA: Como proteger agentes com acesso root

Agentes de IA são como funcionários com acesso root. Sem a segurança correta, cada implantação é uma porta aberta. Veja…

Qilin ransomware: criminosos oferecem “advogado” a vítimas

Entenda as novas táticas do Qilin, incluindo o "Ligar para Advogado", e o impacto no cibercrime.

Cibercriminosos adotam agentes de IA: ataques autônomos e adaptáveis em 2025, alerta da Unit 42

Unit 42 alerta: cibercriminosos adotam agentes de IA para ataques autônomos em 2025. Simulação em 25 minutos.