Pentágono revela estratégia cibernética de “confiança zero”

3 anos ago

A estratégia de confiança zero do Departamento de Defesa dos EUA será publicada nos próximos dias, dando ao público uma…

O caso do botnet Cloud9 Chrome

3 anos ago

Os navegadores da Web contêm as informações mais lucrativas sobre um usuário e, portanto, estão se tornando um alvo interessante…

Novo “Royal Ransomware” surge em ataques multimilionários

3 anos ago

Uma operação de ransomware chamada Royal está aumentando rapidamente, visando corporações com demandas de resgate que variam de US$ 250.000…

As explorações do Office continuam a se espalhar mais do que qualquer outra categoria de malware

3 anos ago

O último relatório de segurança da Internet do WatchGuard Threat Lab mostra uma redução nas detecções gerais de malware em…

Matrix: Instale a atualização de segurança para corrigir falhas de criptografia de ponta a ponta

3 anos ago

A plataforma de comunicação descentralizada Matrix publicou um aviso de segurança sobre duas vulnerabilidades de gravidade crítica que afetam a…

Atacantes tentam se infiltrar em empreiteiros militares dos EUA por meio de phishing

3 anos ago

Pesquisadores observaram uma campanha de ataque visando vários empreiteiros militares envolvidos na fabricação de armas. Uma delas é fornecedora de…

Desenvolvedores de malware já conseguiram dar “Bypass” no novo recurso de segurança do Android 13

3 anos ago

Os desenvolvedores de malware para Android já estão ajustando suas táticas para contornar um novo recurso de segurança de 'configuração…

Hackers estão usando o Bumblebee Loader para comprometer os serviços do Active Directory

3 anos ago

O carregador de malware conhecido como Bumblebee está sendo cada vez mais cooptado por agentes de ameaças associados ao BazarLoader,…

Milhões de roteadores Arris são vulneráveis ​​a ataques de passagem de caminho

3 anos ago

O pesquisador de segurança Derek Abdine publicou um aviso sobre vulnerabilidades que existem no servidor web muhttpd licenciado pelo MIT.

Downloader do Emotet usa Regsvr32 para execução

3 anos ago

Este artigo investiga uma invasão recente do Emotet e detalha como a carga útil final do Emotet é instalada no…