Atores de ameaças abusam do status de editor verificado da Microsoft
Esses aplicativos maliciosos receberam amplas permissões delegadas, como a capacidade de ler e-mails, alterar as configurações da caixa de correio...
Esses aplicativos maliciosos receberam amplas permissões delegadas, como a capacidade de ler e-mails, alterar as configurações da caixa de correio...
Isso permite que os administradores instalem extensões de navegador e aplicativos, além de restringir o acesso privilegiado aos dispositivos. Isso indica...
O que foi encontrado Recentemente , a equipe de pesquisa de ameaças do EclecticIQ detectou amostras de Godfather imitando aplicativos do Google Protect...
As descobertas vêm de pesquisadores de segurança da Armorblox, que descreveram a nova ameaça em um comunicado compartilhado com a Infosecurity por e-mail....
Os métodos são usados para propagar o malware para sistemas adicionais. Conhecendo a variante A Palo Alto Networks descobriu o artefato...
“O ladrão é capaz de roubar uma variedade de informações de máquinas Windows infectadas, incluindo dados de credenciais de navegadores...
Sobre o ransomware Mimic De acordo com os pesquisadores da Trend Micro , o ransomware Mimic foi observado pela primeira vez...
A Lexmark lançou uma atualização de firmware de segurança para resolver uma vulnerabilidade de execução remota de código, rastreada como...
Sumário executivo O malware PlugX se destacou para nós, pois essa variante infecta qualquer dispositivo de mídia USB removível anexado,...
À medida que a empresa e os consumidores passam a usar senhas exclusivas em cada site, tornou-se essencial usar gerenciadores...