Mercado de CibersegurançaNotíciasTendênciasEntenda a Alta Demanda por SOCA demanda por SOCs (Security Operations Centers) está crescendo rapidamente em todo o mundo, e o…04/11/2024
NotíciasNova Variante do Malware FakeCall Sequestra Dispositivos Android para Fraudes BancáriasPesquisadores de cibersegurança identificaram uma nova variante do malware FakeCall, voltada para dispositivos Android, que utiliza…04/11/2024
CibercriminososGuerra CibernéticaNotíciasFBI e Israel Identificam Grupo Iraniano em Operações Contra Diversos PaísesOs governos dos Estados Unidos e de Israel emitiram um alerta conjunto sobre novas táticas do…04/11/2024
NotíciasVulnerabilidadesFalha Crítica no Microsoft SharePoint Expõe Redes a Controle Total por AtacantesUm relatório recente da equipe de Resposta a Incidentes da Rapid7 revelou um comprometimento grave de…04/11/2024
NotíciasVazamentosVazamento Massivo em Configurações Git Compromete 10.000 RepositóriosPesquisadores de segurança cibernética identificaram uma campanha massiva, apelidada de EMERALDWHALE, que explora configurações expostas de…04/11/2024
CibercriminososNotíciasMicrosoft expõe botnet chinês que executa ataques de pulverização de senhaA Microsoft revelou recentemente que um grupo de ameaças chinês, conhecido como Storm-0940, está utilizando um…01/11/2024
NotíciasVulnerabilidadesFalha Crítica no Apache Lucene.NET Permite Execução Remota de CódigoUma grave vulnerabilidade foi descoberta no Apache Lucene.NET, expondo sistemas a ataques de execução remota de…01/11/2024
CibercriminososNotíciasMalware Sequestra Ligações de Bancos e Engana Usuários do AndroidUma nova versão do malware FakeCall para Android está sequestrando ligações de usuários para bancos, redirecionando-as…01/11/2024
NotíciasVulnerabilidadesNova Vulnerabilidade no Servidor Waitress WSGI Exige Atualização UrgenteO Pylons Project emitiu um alerta de segurança sobre uma vulnerabilidade crítica no servidor Waitress WSGI,…01/11/2024
CibercriminososDeep WebNotíciasTendênciasO que é Threat Intelligence e quando sua empresa precisa?Threat Intelligence é a prática de coletar e analisar dados sobre ameaças e vulnerabilidades, transformando-os em…31/10/2024