NotíciasVulnerabilidadesVulnerabilidades no D-Link DSL-6740C expõem usuários a roubo de dadosO TWCERT/CC, centro de resposta a emergências cibernéticas de Taiwan, emitiu um alerta sobre vulnerabilidades críticas…13/11/2024
CibercriminososNotíciasMalware GootLoader mira buscas específicas para infectar dispositivos com JavaScript maliciosoUma nova campanha do malware GootLoader tem como alvo usuários que pesquisam sobre a legalidade de…13/11/2024
CibercriminososNotíciasMalware usa spear-phishing para infectar empresas industriais na EuropaUma recente campanha de spear-phishing está mirando empresas industriais e de engenharia na Europa com o…13/11/2024
CibercriminososNotíciasVarejo Sob Ataque: Empresas Brasileiras na Mira de CibercriminososO setor de varejo brasileiro está em colapso iminente. Nos últimos meses, ataques cibernéticos têm atingido…12/11/2024
NotíciasRansomware Ymir Ataca Redes Corporativas Após Infiltração de RustyStealerPesquisadores da Kaspersky identificaram um novo ransomware chamado Ymir, projetado para ataques furtivos e segmentação de…12/11/2024
CibercriminososGuerra CibernéticaNotíciasHackers Norte-Coreanos Visam macOS com Malware Disfarçado de JogoHackers norte-coreanos estão usando o framework Flutter para desenvolver um malware que infecta sistemas macOS, uma…12/11/2024
NotíciasVulnerabilidadesVulnerabilidade crítica em Plugin do WordPress Permite Invasão e Controles de PlataformasUma falha grave, identificada como CVE-2024-10470, foi descoberta no tema premium WPLMS para WordPress, amplamente utilizado…12/11/2024
CibercriminososNotíciasVulnerabilidadesRansomware Frag Usa Falha no Veeam Para Criptografar ServidoresA Sophos X-Ops relatou recentemente novos casos de ataque em que atores de ameaça exploraram uma…12/11/2024
CibercriminososDeep WebNotíciasVazamentos5 Principais Fóruns do Cibercrime na Deep WebOs fóruns da Dark e Deep Web são pontos de encontro para atividades ilícitas, onde criminosos…11/11/2024
Mercado de CibersegurançaNotíciasTendênciasQuando sua empresa deve contratar um SOC?Em um cenário onde ameaças cibernéticas evoluem a cada dia, um Security Operations Center (SOC) se…11/11/2024