Por Felipe Demartini Foi-se o tempo em que uma infecção por vírus era uma questão de baixar um arquivo infectado ou inserir um pendrive contaminado, apenas. Enquanto contaminações desse tipo nunca...
Ataque dos clones: desenvolvedor descobriu que arquivos foram clonados e alterados com código malicioso; GitHub já removeu repositórios Por Emerson Alecrim Clonagem de repositórios de código aberto não é uma prática...
Por William Schendes A área da saúde é um dos setores que mais tem sofrido com ataques cibernéticos e tentativas de golpes. A pesquisa Check Point Research (CPR) do início de 2022 indica que...
Por Gabrielly Bento Devido ao incessante desenvolvimento da tecnologia, golpistas e enganadores estão produzindo maneiras de contornar os controles do sistema online. Um novo tipo de fraude é a manipulação de localização em...
Pesquisadores de segurança descobriram uma nova de campanha de phishing em grande escala usando técnicas de ataque adversary-in-the-middle (AiTM) Pesquisadores de segurança do ThreatLabz descobriram uma nova de campanha de...
Com a evolução da estratégia e táticas usadas pelos cibercriminosos, é essencial que as organizações tenham uma perspectiva geral para defesa, detecção, resposta e recuperação. Felipe Nascimento, diretor de engenharia...