RELATÓRIOS E TENDÊNCIAS

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A Qualys alerta para a avalanche…

1 semana ago

Apple corrige zero-day explorada em ataques ‘extremamente sofisticados’

A Apple liberou correções para uma vulnerabilidade zero-day (CVE-2026-20700) no componente Dynamic Link Editor (dyld), explorada em ataques descritos como…

2 meses ago

AccuKnox: Protegendo a Nuvem com Arquitetura Zero Trust – CNAPP

AccuKnox: Protegendo a Nuvem com Arquitetura Zero Trust A AccuKnox é uma empresa inovadora que atua no campo da ciber…

2 meses ago

CyberVolk: A Ascensão de uma Nova Ameaça, do Hacktivismo ao Ransomware

O grupo hacktivista CyberVolk evoluiu para usar ransomware em ataques, combinando DDoS e ransomware para comprometer 27 entidades na Espanha,…

2 anos ago

Sabia como manter seu parque windows atualizado com custo ZERO

O winget é uma ferramenta de gerenciamento de pacotes da Microsoft que automatiza a instalação, atualização e desinstalação de softwares…

2 anos ago

Saiba mais sobre hackers de elite da china

Os grupos APT chineses são responsáveis por ciberespionagem global, atacando governos e empresas para roubar dados e influenciar geopoliticamente, com…

2 anos ago

No mundo underground a demanda por LLMs maliciosos é imensa

O mercado clandestino de grandes modelos de linguagem ilícitos é lucrativo, disseram pesquisadores acadêmicos que pediram melhores proteções contra o…

2 anos ago

Conheça o Self-Operating Computer Framework: Modelos Multimodais Controlando Computadores

O GitHub abriga um projeto fascinante chamado "Self-Operating Computer Framework" desenvolvido pela OthersideAI. Este framework revolucionário visa permitir que modelos…

2 anos ago

Analisando BITSLOTH, um backdoor recentemente identificado

O Elastic Security Labs identificou um novo backdoor do Windows aproveitando o Background Intelligent Transfer Service (BITS) para C2. Este…

2 anos ago

Maximize o Valor da Inteligência de Ameaças com Pontuações Personalizadas no Intel Exchange

Embora as equipes de negócios e de segurança possam compartilhar as mesmas metas de alto nível, elas não compartilham o…

2 anos ago