content top

Como smartwatches podem roubar dados de sistemas isolados

Como smartwatches podem roubar dados de sistemas isolados

SmartAttack: Como smartwatches podem roubar dados de sistemas isolados No universo da segurança cibernética, onde se acredita que o isolamento físico representa a barreira final contra invasores, uma nova técnica chamada SmartAttack desafia essa premissa ao mostrar que até mesmo sistemas air-gapped, aqueles desconectados da internet e de redes externas, podem ser comprometidos com a ajuda de um dispositivo aparentemente inofensivo: o...

Ler Mais

Novas vulnerabilidades no Linux

Novas vulnerabilidades no Linux

Novas falhas no Linux permitem roubo de hash de senha por meio de dumps de núcleo no Ubuntu, RHEL e Fedora A Qualys Threat Research Unit (TRU) identificou duas vulnerabilidades críticas nos manipuladores de core dumps Apport e systemd-coredump, utilizados em distribuições Linux como Ubuntu, Red Hat Enterprise Linux (RHEL) e Fedora13. Essas falhas, registradas como CVE-2025-5054 e CVE-2025-4598, são condições de...

Ler Mais

Phishing validam e-mails em tempo real

Phishing validam e-mails em tempo real

Phishing de precisão: como os ataques modernos validam e-mails em tempo real e como se defender A nova era do Phishing direcionado Os ataques de phishing evoluíram além das campanhas genéricas de “spray-and-pray”. Agora, os cibercriminosos estão adotando técnicas sofisticadas de validação em tempo real para garantir que apenas vítimas com e-mails válidos e de alto valor sejam direcionadas a páginas falsas de...

Ler Mais

Malwares TerraStealerV2 e TerraLogger

Malwares TerraStealerV2 e TerraLogger

Golden Chickens retorna com os malwares TerraStealerV2 e TerraLogger O grupo cibercriminoso Golden Chickens, também conhecido como Venom Spider, ressurgiu com novos instrumentos perigosos no seu arsenal de Malware as a Service (MaaS). As ferramentas mais recentes  TerraStealerV2 e TerraLogger foram projetadas para roubar informações sensíveis, desde credenciais de login até dados de carteiras de criptomoedas e extensões de...

Ler Mais

A IA está transformando a segurança cibernética

A IA está transformando a segurança cibernética

A inteligência artificial (IA) está revolucionando a segurança cibernética em um ritmo mais acelerado do que muitos profissionais imaginam. Enquanto os cibercriminosos já usam IA para automatizar ataques, criar golpes de phishing hiper-realistas e explorar vulnerabilidades em tempo recorde, as equipes de defesa ainda lutam para processar o volume massivo de dados e alertas gerados diariamente. A IA surge como uma ferramenta crucial...

Ler Mais

Chegamos a um ponto crítico sem distro?

Chegamos a um ponto crítico sem distro?

Existe um ciclo virtuoso na tecnologia que expande os limites do que está sendo construído e de como está sendo usado. Um novo desenvolvimento tecnológico surge e captura a atenção do mundo. As pessoas começam a experimentar e descobrem novas aplicações, casos de uso e abordagens para maximizar o potencial da inovação. Esses casos de uso geram valor significativo, alimentando a demanda pela próxima iteração da inovação e...

Ler Mais
content top