AMEAÇAS ATUAIS

Técnica de ganhar acesso administrador local não é apenas com mouses Razer .. é possível com TODOS

Recentemente, um pesquisador de segurança @jonhat descobriu uma vulnerabilidade de dia zero na instalação plug-and-play do Razer Synapse que permite…

4 anos ago

Novo exploit zero-click do iPhone usado para implantar spyware NSO

Os pesquisadores de ameaças digitais do Citizen Lab descobriram um novo exploit zero-click iMessage usado para implantar o spyware Pegasus…

4 anos ago

Como os hackers podem ler todos os seus textos SMS – e contornar a segurança 2FA

Agora é sabido que nomes de usuário e senhas não são suficientes para acessar serviços online com segurança. Um estudo…

4 anos ago

Hackers detectados usando código Morse em ataques de phishing para escapar da detecção

A Microsoft divulgou detalhes de uma campanha evasiva de engenharia social que durou um ano, na qual as operadoras mudaram…

4 anos ago

Infraestrutura Industrial do sudeste asiático está sob ataque

Um grupo de ciberespionagem foi descoberto visando organizações de infraestrutura crítica baseadas no sudeste da Ásia. O grupo de ameaça…

4 anos ago

Um novo ataque aos sistemas de reconhecimento facial baseados em IA

Pesquisadores da Adversa desenvolveram uma técnica de ataque chamada Adversarial Octopus, que pode realizar um ataque direcionado aos sistemas de…

4 anos ago

Prometheus: uma ameaça emergente no cenário de ransomwares

Informações e dados são dinheiro no século 21 e muitos cibercriminosos estão tentando capturar esse novo dinheiro. Os ataques cibernéticos…

4 anos ago

Pesquisadores alertam sobre o Facefish Backdoor espalhando rootkits do Linux

Os pesquisadores de segurança cibernética revelaram um novo programa backdoor capaz de roubar credenciais de login do usuário, informações do…

4 anos ago

Pesquisadores demonstram 2 novos truques para modificar documentos PDF certificados

Pesquisadores de segurança cibernética revelaram duas novas técnicas de ataque em documentos PDF certificados que podem permitir que um invasor…

4 anos ago

Vulnerabilidade de injeção de argumento em biblioteca de manipulação de imagens afeta sistemas de gerenciamento de conteúdo

Pesquisadores de segurança rastrearam uma vulnerabilidade de injeção de argumento em sistemas de gerenciamento de conteúdo (CMS) para falhas no…

4 anos ago