Perfil do cibercrime utiliza canal do telegram para anunciar bases de dados, credenciais e API para acesso ilegal a sistemas Paulo Brito Um usuário de um canal no Telegram anunciou...
Pesquisador da Detectfiy mostra três cenários nos quais um invasor pode usar o OAuth para roubar tokens e alcançar o controle de contas com um único clique O pesquisador de...
Kit está hospedado em sites legítimos baseados no gerenciador que foram invadidos, o que permite evitar a detecção até certo ponto Um kit de phishing recém-descoberto que tem como alvo...
Campanha de phishing com mensagens em português usa arquivos de texto em padrão de código aberto ao invés dos padrões da Microsoft A Wolf Security, divisão de segurança da HP,...
Uma recente auditoria do Tribunal de Contas da União apontou que apenas 2,9% dos órgãos federais estão totalmente adequados em relação à LGPD. Diante deste cenário e após 2 anos...
Uma nova família de malwares infecta aplicativos para inscrever, sem consentimento, usuários de Android em serviços premium, alerta o pesquisador Maxime Ingrao, da empresa de cibersegurança Evina. Chamada de Autolycos, a linhagem...
Os criminosos estão aproveitando as lacunas de segurança entre pessoas, tecnologia e processos para aplicar um golpe muito comum em empresas: o ransomware. Trata-se de um tipo de ataque virtual...
Malibot foi identificado no Índice Global de Ameaças, relatório da empresa de cibersegurança Check Point, e ocupa o terceiro lugar no ranking de malware móveis Por Raisa Monteiro Capela Um...
A Check Point® Software Technologies Ltd. (NASDAQ: CHKP) destaca a grande preocupação com a escassez de mão de obra em segurança cibernética Atualmente, a falta global de profissionais em segurança cibernética...
Levantamento revela ainda que trata-se da vertical com um maior tempo para se recuperar, com 7% precisando de, pelo menos, três meses – quase o dobro do tempo médio para...