CibercriminososNotíciasHacker indiano mira defesa turca com e-mails falsosO grupo de cibercriminosos Patchwork, supostamente ligado ao governo indiano, lançou uma nova campanha de spear-phishing…28/07/2025
CibercriminososNotíciasCampanha CargoTalon usa EAGLET para espionar setor aeroespacial russoSetores aeroespacial e de defesa da Rússia foram alvo de uma nova campanha de ciberespionagem conhecida…28/07/2025
CibercriminososNotíciasCibercriminosos exploram nuvem com ataques furtivos e automatizadosDuas campanhas de ciberataques voltadas à mineração de criptomoedas foram reveladas pela empresa de segurança Wiz,…28/07/2025
CibercriminososNotíciasFire Ant compromete servidores VMware ESXi e vCenter em campanha furtivaO grupo de ciberespionagem Fire Ant tem como alvo ambientes de virtualização VMware ESXi e vCenter…25/07/2025
CibercriminososNotíciasCastleLoader infecta 469 dispositivos com phishing ClickFix e GitHub falsoPesquisadores da PRODAFT revelaram detalhes sobre o CastleLoader, um novo e sofisticado carregador de malware usado…25/07/2025
CibercriminososNotíciasVulnerabilidadesCibercriminosos exploram falhas no SharePoint para espalhar ransomwareA Microsoft revelou que o grupo de cibercriminosos Storm-2603 está explorando vulnerabilidades críticas no SharePoint para…25/07/2025
CibercriminososDeep WebNotíciasDell Technologies sofre ataque cibernéticoA Dell Technologies confirmou que foi alvo de um ataque conduzido pelo grupo World Leaks, que…24/07/2025
CibercriminososNotíciasNova campanha mira ambientes Docker mal configurados para instalar mineradores de criptomoedaPesquisadores detectaram uma campanha em curso voltada à exploração de servidores que utilizam o Docker com…24/07/2025
CibercriminososNotíciasServidores Redis mal configurados são alvo de ataques com execução de código remotoUma nova campanha de ataques foi identificada tendo como alvo servidores Redis expostos na internet sem…24/07/2025
CibercriminososDeep WebDestaqueMercado de CibersegurançaNotíciasTendênciasVulnerabilidadesSuperfícies expostas explicam 80% dos ataques bem-sucedidosAtaques sofisticados quase sempre têm um começo simples. Um domínio esquecido. Um painel de gestão sem…23/07/2025