RELATÓRIOS E TENDÊNCIAS

CyberVolk: A Ascensão de uma Nova Ameaça, do Hacktivismo ao Ransomware

O grupo hacktivista CyberVolk evoluiu para usar ransomware em ataques, combinando DDoS e ransomware para comprometer 27 entidades na Espanha,…

8 meses ago

Sabia como manter seu parque windows atualizado com custo ZERO

O winget é uma ferramenta de gerenciamento de pacotes da Microsoft que automatiza a instalação, atualização e desinstalação de softwares…

8 meses ago

Saiba mais sobre hackers de elite da china

Os grupos APT chineses são responsáveis por ciberespionagem global, atacando governos e empresas para roubar dados e influenciar geopoliticamente, com…

8 meses ago

No mundo underground a demanda por LLMs maliciosos é imensa

O mercado clandestino de grandes modelos de linguagem ilícitos é lucrativo, disseram pesquisadores acadêmicos que pediram melhores proteções contra o…

9 meses ago

Conheça o Self-Operating Computer Framework: Modelos Multimodais Controlando Computadores

O GitHub abriga um projeto fascinante chamado "Self-Operating Computer Framework" desenvolvido pela OthersideAI. Este framework revolucionário visa permitir que modelos…

10 meses ago

Analisando BITSLOTH, um backdoor recentemente identificado

O Elastic Security Labs identificou um novo backdoor do Windows aproveitando o Background Intelligent Transfer Service (BITS) para C2. Este…

10 meses ago

Maximize o Valor da Inteligência de Ameaças com Pontuações Personalizadas no Intel Exchange

Embora as equipes de negócios e de segurança possam compartilhar as mesmas metas de alto nível, elas não compartilham o…

11 meses ago

Defesa Coletiva em Ciber segurança: Como os Regulamentos Moldam Sua Estratégia de Cadeia de Suprimentos

Na economia global interconectada de hoje, a segurança da cadeia de suprimentos tornou-se uma preocupação crítica para empresas e governos.

11 meses ago

99% das tentativas de exploração de IoT dependem de CVEs previamente conhecidos

A explosão dos dispositivos da Internet das Coisas (IoT) trouxe uma ampla gama de desafios de segurança e privacidade, de…

11 meses ago

15 ferramentas de segurança cibernética de código aberto que você gostaria de ter conhecido antes

As ferramentas de código aberto representam uma força dinâmica no cenário tecnológico, incorporando inovação, colaboração e acessibilidade.

1 ano ago