Um tipo de malware para Android que tem como alvo usuários bancários em todo o mundo desde março ressurgiu com métodos avançados de ofuscação, disfarçado como um aplicativo legítimo na Google Play...
Os operadores de uma variedade de ransomware chamada Play desenvolveram uma nova cadeia de exploração para uma vulnerabilidade crítica de execução remota de código (RCE) no Exchange Server que a...
Dois americanos foram indiciados por hackear a indústria de táxis de Nova York. Com a ajuda de dois cidadãos russos, Daniel Abayev e Peter Leyman são acusados pelo Departamento de...
Bz z , bzz , bzz … Como uma mosca zumbindo em volta da sua cabeça às 3 da manhã . m . , solicitações persistentes de ataques de fadiga...
Os invasores que usam ransomware estão usando uma nova cadeia de exploração que inclui uma das vulnerabilidades ProxyNotShell (CVE-2022-41082) para obter a execução remota de código em servidores Microsoft Exchange. A cadeia...
Superficialmente, as APIs ajudam as empresas a conectar aplicativos e compartilhar dados entre si. Isso cria uma experiência mais fácil e contínua para clientes e usuários. Se você já usou sua conta...
A Marlin Hawk rastreou e analisou os perfis de 470 CISOs ano a ano para entender a dinâmica de mudança nesta posição crítica de liderança. A pesquisa mostra que o...
Mais uma vez, os trojans estão sendo considerados os queridinhos dos cibercriminosos, com os números de novembro de 2022 comprovando isso. No período, a praga AgentTesla foi a mais utilizada...
No início deste mês, a Apple anunciou o Advanced Data Protection para iCloud com criptografia de ponta a ponta para os dados do usuário. Mais do que isso, a empresa também revelou que em...
MENOS DE DOISsemanas atrás, a Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos e o FBI divulgaram um comunicado conjunto sobre a ameaça de ataques de ransomware de uma gangue que...