AMEAÇAS ATUAIS

Phishing de Office 365 executa verificação em tempo real de logins em domínios roubados

Os pesquisadores de ameaças que investigam ataques de phishing encontraram uma técnica menos comum em spear-phishing direcionado a um executivo…

5 anos ago

Vulnerabilidades descobertas no PAN-OS, que alimenta os firewalls da Palo Alto Networks

A Palo Alto Networks corrigiu vulnerabilidades no PAN-OS (sistemas operacionais versão 8.1 ou posterior).

5 anos ago

Novo malware CDRThief visa softswitches VoIP para roubar registros e detalhes de chamadas

O malware tem como alvo apenas dois softswitches (opções de software) muito específicos: Linknat VOS2009 e VOS3000.

5 anos ago

Skimmers de cartão de crédito têm novos truques na manga

O panorama do card skimming continua a evoluir à medida que os cibercriminosos aprendem novas técnicas para evitar a detecção.

5 anos ago

Zeppelin Ransomware retorna com novo cavalo de Tróia a bordo

O malware apareceu em uma campanha direcionada e em uma nova rotina de infecção.

5 anos ago

Malware mais procurado de agosto de 2020: Cavalo de Troia Qbot evoluído é classificado pela primeira vez na lista de principais malwares

Os pesquisadores da Check Point descobrem que uma nova variante do Qbot perigosa está se espalhando por meio de uma…

5 anos ago

A vulnerabilidade BLURtooth permite que os invasores sobrescrevam as chaves de autenticação Bluetooth

Todos os dispositivos que usam o padrão Bluetooth 4.0 a 5.0 são vulneráveis. Patches não disponíveis imediatamente.

5 anos ago

O ataque Raccoon permite que os hackers quebrem a criptografia TLS ‘sob certas condições’

O ataque de Raccoon é descrito como "muito difícil de explorar" e suas condições como "raras".

5 anos ago

Vulnerabilidade crítica de controle de acesso corrigida no SAP Marketing

A SAP anunciou esta semana o lançamento de 10 novas notas de segurança como parte do Security Patch Day de…

5 anos ago

Ondas de spam emotet aumentadas para novos níveis

Os operadores da Emotet têm trabalhado muito para fortalecer sua infraestrutura e aumentar seus ataques. Recentemente, suas atividades atingiram novos…

5 anos ago