Os 'corsários' não são necessariamente patrocinados pelo estado, mas têm alguma forma de proteção governamental enquanto promovem sua própria agenda…
Cibercriminosos foram observados explorando chaves de API de troca de criptomoedas e usando-as para roubar criptomoedas das vítimas. De acordo…
Bizarro, um novo cavalo de Troia bancário, foi descoberto que pode colher logins de contas bancárias de usuários de dispositivos…
Os pesquisadores da Unidade 42 foram creditados com a descoberta de 15 novas vulnerabilidades abordadas pelo Microsoft Security Response Center…
O número de tentativas de exploração global visando servidores Microsoft Exchange vulneráveis aumentou seis vezes nos últimos dias, quando a…
Os operadores do Lemon_Duck, um botnet de criptominação que visa redes corporativas, agora estão usando exploits do Microsoft Exchange ProxyLogon…
Os invasores estão abusando da plataforma de desenvolvimento de aplicativos de negócios do Google Apps Script para roubar informações de…
Uma das primeiras amostras de malware feitas sob medida para rodar nativamente nos chips M1 da Apple foi descoberta, sugerindo…
Pesquisadores de segurança descobriram na terça-feira novas técnicas de entrega e evasão adotadas pelo trojan de acesso remoto (RAT) do…
Os shells da Web, em sua simplicidade e objetividade, são altamente potentes quando se trata de sistemas e ambientes comprometedores.…