Instaladores do Windows armados têm como alvo designers gráficos em roubo de criptografia
Os invasores têm como alvo modeladores 3D e designers gráficos com versões maliciosas de uma ferramenta legítima de instalação do Windows em uma campanha de mineração de criptomoedas que está em andamento
Apple atingida por 2 dias zero sem clique na cadeia de exploração Blastpass
O Citizen Lab descobriu duas vulnerabilidades de dia zero sem clique ao verificar o dispositivo de um indivíduo não identificado, que entregava spyware mercenário do Pegasus do Grupo NSO. Citizen
S21sec: ataques de ransomware aumentam no primeiro semestre, mas estabilizam em Portugal
A S21sec divulgou o Threat Landscape Report que analisa a evolução do cibercrime ao longo do primeiro semestre de 2023. O estudo destaca um aumento significativo das ameaças em relação ao semestre
Brasil eleva gastos com segurança, mas ‘cultura ainda é reativa’
Apesar de ocupar a nona posição entre os países com mais aplicações/gastos com TI e telecom e liderar o ranking na América Latina, com 38% dos gastos totais na região,

Cibersegurança como um Serviço (CSaaS) é a resposta: Avance mais rápido
A economia está na mente dos líderes empresariais. As diretorias reconhecem que a sobrevivência depende da capacidade de proteger sistemas e informações. Eles devem redesenhar para a resiliência, mitigar riscos,
Protegendo seu legado: identidades, dados e processos
Os sistemas legados são a ruína dos profissionais de TI em todos os lugares. “Legado” geralmente é definido como hardware e software desatualizados que permanecem obstinadamente no lugar porque alguém em
APT ‘Fancy Bear’ da Rússia visa instalação de energia ucraniana
No início desta semana, o infame grupo de ciberespionagem russo Fancy Bear (também conhecido como APT28 , Strontium ou Sofacy) foi apanhado a atacar uma instalação energética crítica na Ucrânia. O ataque foi
MinIO Cyberattack apresenta novo vetor de nuvem corporativa
Um novo vetor de ataque surgiu na nuvem, permitindo que os cibercriminosos executem códigos remotamente e assumam controle total sobre os sistemas que executam o sistema de armazenamento de objetos
Processo de revisão aprimorado da Chrome Store do Google frustrado pelo ladrão de dados
Extensões maliciosas, mas de aparência legítima, do navegador Google Chrome , que roubam senhas de pessoas e outros dados confidenciais, ainda podem chegar à loja de aplicativos oficial, apesar da adoção pelo