CYBERSEC GERAL

Nova geração de códigos QR maliciosos descoberta por pesquisadores

Uma nova geração de ataques de phishing com códigos QR ("quishing") está explorando técnicas avançadas para contornar defesas tradicionais de…

2 anos ago

Falha Crítica no Veeam (CVE-2024-40711): Ransomwares Intensificam Exploração com PoC Recente

Aumento de Ataques Ransomware Explora Vulnerabilidade Crítica no Veeam Backup & Replication (CVE-2024-40711)

2 anos ago

Golpistas atacam vítimas de furacão na Flórida com falsas declarações da FEMA e arquivos de malware

Cibercriminosos estão explorando vítimas de desastres na Flórida, usando golpes de phishing e malware disfarçados de ajuda da FEMA para…

2 anos ago

DNS Tunneling: A Ameaça Invisível Explorada por Cibercriminosos

O tunelamento de DNS é uma técnica furtiva usada por cibercriminosos para exfiltrar dados e evitar detecção, explorando falhas no…

2 anos ago

As equipes de SOC estão cada vez mais frustradas com a ineficiência de suas ferramentas de segurança.

De acordo com a Vectra AI, os profissionais do Centro de Operações de Segurança (SOC) sentem que estão perdendo a…

2 anos ago

Cacti lança atualização de segurança para corrigir falhas críticas, incluindo vulnerabilidade de execução remota de código (RCE)

Cacti lançou uma atualização de segurança para corrigir vulnerabilidades críticas, incluindo uma falha de Execução Remota de Código (RCE) e…

2 anos ago

Segurança Cibernética com IA: Uma Revolução na Proteção Digital

A inteligência artificial está revolucionando a segurança cibernética ao detectar e responder a ameaças em tempo real, automatizando defesas e…

2 anos ago

Guia Completo para Tornar-se um Especialista em Cybersecurity

A área de Cybersecurity (Segurança da Informação) está em constante crescimento devido ao aumento das ameaças cibernéticas e à crescente…

2 anos ago

A Importância da Proteção de Informações Pessoais

O vazamento de informações pessoais, como e-mails e números de telefone, expõe indivíduos a riscos graves, como fraudes, roubo de…

2 anos ago

Ferramentas falsas de recuperação de carteiras criptográficas no PyPI roubam dados de usuários

Um novo conjunto de pacotes maliciosos foi descoberto no repositório Python Package Index (PyPI), disfarçado como ferramentas de recuperação e…

2 anos ago