content top

Hackers usam falsa “Tela Azul da Morte” para instalar malware em Windows

Hackers usam falsa “Tela Azul da Morte” para instalar malware em Windows

Engenharia social ao extremo: hackers usam falsa “Tela Azul da Morte” para instalar malware em Windows Em um cenário de ameaças cada vez mais engenhoso e personalizado, pesquisadores de segurança cibernética identificaram uma nova campanha mal-iciosa que faz uso de um truque psicológico clássico para enganar usuários do Windows e induzi-los a instalarem malware em seus próprios sistemas. Aproveitando a familiaridade e o medo...

Ler Mais

Cibercriminosos caem em armadilhas e revelam suas táticas

Cibercriminosos caem em armadilhas e revelam suas táticas

Honeypots e ShinyHunters: quando cibercriminosos caem em armadilhas e revelam suas táticas Nos últimos dias de 2025 e início de 2026, uma história incomum ganhou destaque no ecossistema de cibersegurança: o grupo criminoso conhecido como ShinyHunters reivindicou um ataque bem-sucedido contra a empresa de segurança Resecurity, afirmando ter obtido acesso irrestrito a dados internos, listas de clientes, conversas de funcionários e...

Ler Mais

ASUS sofre ataque e tem 1 TB de dados confidenciais vazados

ASUS sofre ataque e tem 1 TB de dados confidenciais vazados

ASUS sofre ataque e tem 1 TB de dados confidenciais vazados após ultimato ignorado: um alerta de segurança para cadeias corporativas A gigante taiwanesa ASUS, conhecida mundialmente por seus notebooks, placas-mãe e dispositivos eletrônicos, vive um dos momentos mais delicados em sua história de segurança da informação: o grupo de ransomware conhecido como Everest vazou aproximadamente 1 terabyte de dados confidenciais da empresa...

Ler Mais

GitHub como vetor de distribuição de malware

GitHub como vetor de distribuição de malware

GitHub como vetor de distribuição de malware: a campanha WebRAT e os riscos para a cadeia de desenvolvimento A confiança em plataformas colaborativas como GitHub é um elemento central da cultura moderna de desenvolvimento de software. Milhões de repositórios e pacotes são compartilhados globalmente todos os dias, fomentando inovação, colaboração e aprendizado técnico. Contudo, essa mesma confiança está sendo explorada por...

Ler Mais

Campanha de espionagem chinesa com rootkit

Campanha de espionagem chinesa com rootkit

Campanha de espionagem chinesa com rootkit: quando ameaças estatais se escondem no kernel Nos primeiros dias de 2026, pesquisadores de segurança descobriram uma campanha de ciberespionagem de alta sofisticação atribuída a um grupo de ameaça chinês patrocinado pelo Estado, na qual é utilizado um rootkit de nível de kernel para ocultar malware malicioso em sistemas comprometidos. A técnica representa uma evolução preocupante nas...

Ler Mais

Brasil no radar global de ataques cibernéticos e espionagem

Brasil no radar global de ataques cibernéticos e espionagem

Brasil no radar global de ataques cibernéticos e espionagem estatal: o alerta do Google Cloud Nos primeiros dias de 2026, um alerta significativo reverberou no cenário de segurança cibernética: o Brasil foi identificado pelo Google Cloud Threat Analysis Group (TAG) e pela área de inteligência Mandiant como um dos principais alvos de cibercrime e operações de espionagem digital coordenadas por grupos patrocinados por Estados...

Ler Mais
content top