As explorações do Office continuam a se espalhar mais do que qualquer outra categoria de malware
Explorações de escritório em ascensão “Embora os ataques gerais de malware no segundo trimestre tenham caído dos recordes observados nos...
Explorações de escritório em ascensão “Embora os ataques gerais de malware no segundo trimestre tenham caído dos recordes observados nos...
Um agente de ameaças que explora essas falhas pode quebrar a confidencialidade das comunicações da Matrix e executar ataques man-in-the-middle...
A campanha de ataque A Securonix detectou os ataques altamente direcionados e descobriu que envolviam o envio de e-mails de phishing...
O Android 13 foi lançado esta semana, com o novo sistema operacional sendo lançado nos dispositivos Google Pixel e o...
“Os operadores do Bumblebee realizam atividades intensivas de reconhecimento e redirecionam a saída dos comandos executados para arquivos para exfiltração”,...
Publicado:1º de agosto de 2022por Pieter Artz Servidor web está presente no firmware Arris que pode ser encontrado em vários modelos...
Sumário executivo As principais observações são: Macros ofuscadas do Excel usadas para baixar e executar o carregador Emotet.Emotet loader executado...
Dois incidentes de hackers envolvendo fornecedores que fornecem serviços relacionados a TI e outros serviços para dezenas de clientes de...
O fechamento abrupto ocorre dez dias depois que o KrebsOnSecurity publicou uma análise detalhada do 911 e suas conexões com...
No entanto, de acordo com um estudo realizado por pesquisadores da Citadel, uma faculdade militar na Carolina do Sul, EUA,...