Levantamento frevela que 64% dos ambientes de TI têm ao menos um dispositivo expondo o Secure Socket Shell, o que pode permitir que invasores o investiguem para acesso remoto A...
As cepas observadas com mais frequência em 2021 incluem vírus, worms, cavalos de Troia (trojan), ransomware, spyware e rootkits A se tomar por base o predomínio de algumas cepas de...
O "Ducktail" está sendo operado e distribuído a partir de uma região do Vietnã. Pesquisadores da WithSecure, uma subsidiária da empresa de segurança digital F-Secure, descobriram um novo malware que...
Por Felipe Demartini Foi-se o tempo em que uma infecção por vírus era uma questão de baixar um arquivo infectado ou inserir um pendrive contaminado, apenas. Enquanto contaminações desse tipo nunca...
Ataque dos clones: desenvolvedor descobriu que arquivos foram clonados e alterados com código malicioso; GitHub já removeu repositórios Por Emerson Alecrim Clonagem de repositórios de código aberto não é uma prática...
Por William Schendes A área da saúde é um dos setores que mais tem sofrido com ataques cibernéticos e tentativas de golpes. A pesquisa Check Point Research (CPR) do início de 2022 indica que...
Por Gabrielly Bento Devido ao incessante desenvolvimento da tecnologia, golpistas e enganadores estão produzindo maneiras de contornar os controles do sistema online. Um novo tipo de fraude é a manipulação de localização em...
Pesquisadores de segurança descobriram uma nova de campanha de phishing em grande escala usando técnicas de ataque adversary-in-the-middle (AiTM) Pesquisadores de segurança do ThreatLabz descobriram uma nova de campanha de...
Com a evolução da estratégia e táticas usadas pelos cibercriminosos, é essencial que as organizações tenham uma perspectiva geral para defesa, detecção, resposta e recuperação. Felipe Nascimento, diretor de engenharia...
O aumento de dispositivos conectados, guerra e botnets de IoT tiveram maior impacto nos sistemas de controle industrial no primeiro semestre O Nozomi Networks Labs acaba de divulgar mais uma...