AMEAÇAS ATUAIS

Primeiro malware projetado para chip M1 da Apple descoberto sendo usado na rede

Uma das primeiras amostras de malware feitas sob medida para rodar nativamente nos chips M1 da Apple foi descoberta, sugerindo…

4 anos ago

Malware do agente Tesla identificado usando novas técnicas de entrega e evasão

Pesquisadores de segurança descobriram na terça-feira novas técnicas de entrega e evasão adotadas pelo trojan de acesso remoto (RAT) do…

4 anos ago

Shell da web Chopper ASPX é usado em ataques direcionados

Os shells da Web, em sua simplicidade e objetividade, são altamente potentes quando se trata de sistemas e ambientes comprometedores.…

4 anos ago

Bug no ‘sudo’ permite escalada de privilegios no Linux

Uma grande vulnerabilidade que afeta uma grande parte do ecossistema Linux foi corrigida hoje no Sudo, um aplicativo que permite…

4 anos ago

Bugs no Signal, Facebook e aplicativos de bate-papo do Google permitem que invasores espionem usuários

Vulnerabilidades encontradas em vários aplicativos móveis de videoconferência permitiam que os invasores ouvissem os arredores dos usuários sem permissão antes…

4 anos ago

Novo spyware Android tem como alvo usuários no Paquistão

Os aplicativos parecem focados em roubar dados confidenciais dos telefones de residentes do Paquistão

4 anos ago

Bugs no Firefox, Chrome, Edge permitem o sequestro remoto do sistema

Os principais navegadores obtêm uma atualização para corrigir bugs separados que permitem ataques remotos, o que poderia permitir que hackers…

4 anos ago

O APT37 norte-coreana usa a técnica de autodecodificação VBA para injetar RokRat

Em 7 de dezembro de 2020, identificamos um documento malicioso enviado ao Virus Total que pretendia ser uma solicitação de…

4 anos ago

Agências dos EUA e FireEye foram invadidas usando backdoor do software SolarWinds

Atores patrocinados pelo Estado que supostamente trabalham para a Rússia têm como alvo o Tesouro dos Estados Unidos, a Administração…

4 anos ago

Terminais de (PoS) ponto de venda amplamente usados, são vulneráveis

Vulnerabilidades de segurança em terminais de ponto de venda (PoS) produzidos por dois dos maiores fabricantes desses dispositivos no mundo…

4 anos ago