ma VPN hoje em dia é imperdível como a conhecemos. O recente crescimento do uso de VPN tem sido pronunciado em todo o mundo, particularmente em economias desenvolvidas no Reino...
Um site oculto do Tor apelidado de Eternity Project está oferecendo um kit de ferramentas de malware, incluindo ransomware, worms e – em breve – programas de negação de serviço...
A Microsoft Security Intelligence tuitou esta semana um aviso sobre uma campanha de ataque direcionada a servidores SQL e usando uma nova abordagem para evitar o monitoramento do PowerShell. Em...
Os primeiros tiros disparados no conflito atual entre a Rússia e a Ucrânia não foram por armas de fogo, mas por golpes de chave. Nesta guerra da nova era, a...
A segurança da cadeia de suprimentos tem sido o grande destaque na esteira de ataques de alto perfil como SolarWinds e Log4j, mas até o momento não há uma maneira...
Acrônimos de segurança cibernética – um glossário prático. Os acrônimos de segurança cibernética podem ser confusos, especialmente com alguns acrônimos com significados duplos. Seja você um profissional de segurança cibernética,...
iPhones ainda que desligados podem executar Malwares. Hackers podem abusar do modo de baixo consumo para executar malware em iPhones desligados. Pesquisadores de uma universidade na Alemanha analisaram a implementação...
SIM Swap: saiba tudo sobre o golpe que cresce no mundo inteiro. De posse de alguns poucos dados pessoais da vítima, o criminoso é capaz de transferir sua linha telefônica para...
O que é Port Scanning ? Port Scanning, ou varredura de portas, é um método para determinar quais portas em uma rede estão abertas e podem estar recebendo ou enviando...
Hacktivistas atingem sites governamentais em ataques DDoS ‘Slow HTTP’. CSIRT italiano divulgou recentes ataques DDoS contra sites governamentais cruciais no país nos últimos dois dias. DDoS (negação de serviço distribuído) é...