CibercriminososNotíciasVulnerabilidadesAtlassian Confluence é alvo de 40.000 ataques em três dias devido a falha críticaUma falha de segurança crítica recentemente divulgada, que afeta o Atlassian Confluence Data Center e o…24/01/2024
CibercriminososNotíciasVulnerabilidadesIniciativa de notificação da CISA protege infraestrutura crítica de RansomwareA iniciativa de notificação pré-ransomware da Agência de Segurança de Infraestrutura e Cibersegurança dos EUA (CISA),…23/01/2024
CibercriminososNotíciasVulnerabilidadesHackers Norte-Coreanos lançam nova campanha de espionagemUm grupo de hackers norte-coreano conhecido como APT37, lançou uma nova campanha em dezembro de 2023,…23/01/2024
CibercriminososNotíciasVulnerabilidadesFalha no Apache ActiveMQ explorada para implantação de Web ShellPesquisadores de cibersegurança estão alertando sobre um “aumento notável” na atividade de atores de ameaças que…23/01/2024
CibercriminososNotíciasVulnerabilidadesVMware vCenter Server é alvo de exploração Zero DayUm grupo avançado de espionagem cibernética com ligações à China, anteriormente associado à exploração de falhas…22/01/2024
CibercriminososNotíciasVulnerabilidadesGrupo de cibercriminos compromete E-mails de executivos da MicrosoftA Microsoft revelou na sexta-feira que foi alvo de um ataque de um grupo de ameaças…22/01/2024
CibercriminososNotíciasVulnerabilidadesNovo Malware Bypassa UAC e instala Keyloggers em máquinas windowsKeyloggers em máquinas windows. Um pacote malicioso carregado no registro npm foi encontrado implantando um sofisticado…22/01/2024
CibercriminososNotíciasNova campanha de Malware Docker utiliza CPU para mineração de criptomoedasServiços Docker vulneráveis estão sendo alvo de uma campanha inovadora na qual os atores de ameaças…19/01/2024
CibercriminososNotíciasVulnerabilidadesAtaques do COLDRIVER russo atingem novo patamar com Malware em RustO ator de ameaças ligado à Rússia, conhecido como COLDRIVER, foi observado evoluindo suas técnicas para…19/01/2024
CibercriminososNotíciasMétodo iShutdown identifica spyware em iPhones incluindo Pegasus e PredatorPesquisadores de cibersegurança identificaram um método chamado iShutdown para identificar de forma confiável sinais de spyware…18/01/2024