Comentários do GitHub são usados para enviar malware por meio de repositório da Microsoft
Embora a maior parte da atividade de malware tenha sido baseada nas URLs do Microsoft GitHub, essa “falha” pode ser...
Embora a maior parte da atividade de malware tenha sido baseada nas URLs do Microsoft GitHub, essa “falha” pode ser...
A Veriti Research descobriu um aumento nos ataques de operadores da família de malware Androxgh0st, descobrindo mais de 600 servidores...
“Na época dos dois ataques, Ahmed, um cidadão americano, era engenheiro de segurança sênior de uma empresa internacional de tecnologia...
Os pesquisadores descobriram uma sofisticada campanha de phishing meticulosamente elaborada para atingir usuários de criptomoedas. Este esquema elaborado, equipado com o...
Spectre V2 é uma nova variante do ataque Spectre original descoberto por uma equipe de pesquisadores do grupo VUSec da...
O Varonis Threat Labs descobriu duas técnicas no SharePoint que permitem aos usuários contornar logs de auditoria e evitar o acionamento de eventos de download durante a exfiltração de arquivos. Essas técnicas podem contornar as políticas de detecção...
Por Beliz Kaleli , Fang Liu , Peng Peng , Alex Starov , Joey Allen e Stefan Springer Este artigo analisa como os invasores usam hosts infectados para verificações de seus...
A empresa de segurança de sites Sucuri divulgou no mês passado que hackers comprometeram aproximadamente 1.000 sites WordPress para promover drenadores de...
A campanha foi detectada pela primeira vez pela empresa de segurança cibernética Sucuri, que tem rastreado um ator de ameaça...
Um cibercriminoso que vem criando sites que imitam o serviço de mensagens autodestrutivas privnote.com expôs acidentalmente a amplitude de suas operações recentemente,...