content top

Ransomware exploram vulnerabilidades não corrigidas no SimpleHelp

Ransomware exploram vulnerabilidades não corrigidas no SimpleHelp

Gangues de ransomware exploram vulnerabilidades não corrigidas no SimpleHelp para ataques de dupla extorsão As ameaças cibernéticas seguem evoluindo em 2025, com destaque para uma nova onda de ataques envolvendo o uso de falhas não corrigidas na ferramenta de gerenciamento remoto SimpleHelp. A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) emitiu recentemente um alerta revelando que grupos de...

Ler Mais

Novas vulnerabilidades no Linux

Novas vulnerabilidades no Linux

Novas falhas no Linux permitem roubo de hash de senha por meio de dumps de núcleo no Ubuntu, RHEL e Fedora A Qualys Threat Research Unit (TRU) identificou duas vulnerabilidades críticas nos manipuladores de core dumps Apport e systemd-coredump, utilizados em distribuições Linux como Ubuntu, Red Hat Enterprise Linux (RHEL) e Fedora13. Essas falhas, registradas como CVE-2025-5054 e CVE-2025-4598, são condições de...

Ler Mais

Phishing validam e-mails em tempo real

Phishing validam e-mails em tempo real

Phishing de precisão: como os ataques modernos validam e-mails em tempo real e como se defender A nova era do Phishing direcionado Os ataques de phishing evoluíram além das campanhas genéricas de “spray-and-pray”. Agora, os cibercriminosos estão adotando técnicas sofisticadas de validação em tempo real para garantir que apenas vítimas com e-mails válidos e de alto valor sejam direcionadas a páginas falsas de...

Ler Mais

Malwares TerraStealerV2 e TerraLogger

Malwares TerraStealerV2 e TerraLogger

Golden Chickens retorna com os malwares TerraStealerV2 e TerraLogger O grupo cibercriminoso Golden Chickens, também conhecido como Venom Spider, ressurgiu com novos instrumentos perigosos no seu arsenal de Malware as a Service (MaaS). As ferramentas mais recentes  TerraStealerV2 e TerraLogger foram projetadas para roubar informações sensíveis, desde credenciais de login até dados de carteiras de criptomoedas e extensões de...

Ler Mais

A IA está transformando a segurança cibernética

A IA está transformando a segurança cibernética

A inteligência artificial (IA) está revolucionando a segurança cibernética em um ritmo mais acelerado do que muitos profissionais imaginam. Enquanto os cibercriminosos já usam IA para automatizar ataques, criar golpes de phishing hiper-realistas e explorar vulnerabilidades em tempo recorde, as equipes de defesa ainda lutam para processar o volume massivo de dados e alertas gerados diariamente. A IA surge como uma ferramenta crucial...

Ler Mais

Chegamos a um ponto crítico sem distro?

Chegamos a um ponto crítico sem distro?

Existe um ciclo virtuoso na tecnologia que expande os limites do que está sendo construído e de como está sendo usado. Um novo desenvolvimento tecnológico surge e captura a atenção do mundo. As pessoas começam a experimentar e descobrem novas aplicações, casos de uso e abordagens para maximizar o potencial da inovação. Esses casos de uso geram valor significativo, alimentando a demanda pela próxima iteração da inovação e...

Ler Mais
content top