CibercriminososNotíciasIA Ajuda Google a Combater Deepfakes e Golpes em Anúncios OnlineO Google revelou que, em 2024, bloqueou 5,1 bilhões de anúncios maliciosos e suspendeu mais de…16/04/2025
CibercriminososNotíciasNova Campanha Explora CAPTCHAs Falsos para Infecção SilenciosaPesquisadores de segurança revelaram uma sofisticada cadeia de infecção que utiliza um carregador malicioso escrito em…16/04/2025
CibercriminososNotíciasPatches e CorreçõesVulnerabilidadesAtaques em Larga Escala Visam Falha Crítica em Plugin GladinetPesquisadores da Huntress alertaram sobre a exploração ativa da vulnerabilidade crítica CVE-2025-30406 nos softwares Gladinet CentreStack…16/04/2025
CibercriminososNotíciasVazamentosVazamento em Laboratório dos EUA Expõe Dados de 1,6 Milhão de PacientesA organização norte-americana Laboratory Services Cooperative (LSC) confirmou ter sofrido um grave vazamento de dados que…15/04/2025
CibercriminososNotíciasMalware Amethyst Evolui com Técnicas Avançadas e Ataca Empresas de EnergiaO grupo cibercriminoso conhecido como Sapphire Werewolf está utilizando uma nova versão do malware Amethyst Stealer…15/04/2025
CibercriminososNotíciasMalware ResolverRAT Ataca Setor de Saúde com Táticas FurtivasPesquisadores internacionais descobriram uma campanha sofisticada utilizando um novo trojan de acesso remoto chamado ResolverRAT, voltado…15/04/2025
CibercriminososMercado de CibersegurançaNotíciasTendênciasVazamentosVulnerabilidadesNão aceite relatórios de cibersegurança de empresas irrelevantesSe sua empresa está prestes a contratar uma aplicação, sistema ou plataforma de terceiros e recebe…14/04/2025
CibercriminososNotíciasMalware PowerModul Rouba Dados e se Espalha via USBO grupo hacker conhecido como Paper Werewolf (também chamado de GOFFEE) está conduzindo ataques cibernéticos direcionados…14/04/2025
CibercriminososNotíciasVulnerabilidadesFalha Crítica no Plugin SureTriggers Permite Invasão de Sites WordPressUma falha crítica no plugin de automação SureTriggers, amplamente utilizado em sites WordPress, expôs mais de…14/04/2025
CibercriminososNotíciasVulnerabilidadesFortinet Identifica Técnica de Pós-Exploração em Dispositivos FortiGateA Fortinet alertou que atores maliciosos estão utilizando uma técnica de pós-exploração para manter acesso de…14/04/2025