CibercriminososNotíciasVulnerabilidadesCibercriminosos usam API do Microsoft Graph para comunicações de comando e controleUma ameaça emergente está utilizando a API do Microsoft Graph para facilitar comunicações de comando e controle (C&C) por meio…06/05/2024
CibercriminososNotíciasUcraniano é condenado a mais de 13 Anos de prisão nos EUA por Ataques de RansomwareUm nacional ucraniano, Yaroslav Vasinskyi, foi condenado a mais de 13 anos de prisão e ordenado a pagar $16 milhões…03/05/2024
CibercriminososMercado de CibersegurançaNotíciasVazamentosEx-funcionário da NSA recebe sentença de 22 Anos por tentativa de espionagem para a RússiaUm ex-funcionário da Agência de Segurança Nacional dos EUA (NSA) foi condenado a quase 22 anos de prisão por tentar…02/05/2024
CibercriminososNotíciasVulnerabilidadesMalware ZLoader evolui com recursos avançados de proteção contra análiseOs autores do ressurgido malware ZLoader adicionaram um recurso originalmente presente no trojan bancário Zeus, do qual ele é derivado,…02/05/2024
CibercriminososNotíciasVulnerabilidadesAtaque cibernético à Ucrânia explora falha antiga no Microsoft OfficePesquisadores de cibersegurança descobriram uma operação direcionada contra a Ucrânia, que usa uma falha quase sete anos em um arquivo…29/04/2024
CibercriminososNotíciasAtaque de Phishing usa PDFs na Autodesk para roubar credenciais do MicrosoftA Autodesk está hospedando arquivos PDF maliciosos que levam vítimas de ataques de phishing a terem suas credenciais de login…29/04/2024
CibercriminososNotíciasVulnerabilidadesFalhas críticas no MySQL2 permitem execução remota de códigoTrês vulnerabilidades críticas foram identificadas na popular biblioteca MySQL2 para Node.js, expondo os sistemas a riscos de execução remota de…26/04/2024
CibercriminososNotíciasVulnerabilidadesMalware Spyroid rouba dados confidenciais de dispositivos AndroidO Spyroid RAT é um tipo de trojan de acesso remoto que tem como alvo dispositivos Android. Ele é projetado…25/04/2024
CibercriminososNotíciasVulnerabilidadesAtaques de Phishing crescem 58% com uso de Inteligência ArtificialOs ataques de phishing aumentaram 58% devido ao uso de ferramentas baseadas em inteligência artificial (IA) para criar campanhas mais…25/04/2024
CibercriminososNotíciasVulnerabilidadesNovo exploit para Oracle VirtualBox revela perigo de controle não autorizadoUma falha crítica foi descoberta no Oracle VirtualBox, relacionada à escalada de privilégios e a movimentação/deleção arbitrária de arquivos. Essa…25/04/2024