content top

ShinyHunters e a onda de ataques via SSO

ShinyHunters e a onda de ataques via SSO

ShinyHunters e a onda de ataques via SSO: Lições críticas para segurança de identidades corporativas Nos últimos anos, as organizações têm investido fortemente em soluções de autenticação única (Single Sign-On, SSO) para simplificar o acesso a múltiplos sistemas empresariais. Ferramentas como Microsoft Entra, Okta e Google Identity proporcionam produtividade e maior controle sobre as credenciais de usuários, reduzindo a...

Ler Mais

Hackers norte-coreanos usando IA para criar backdoors

Hackers norte-coreanos usando IA para criar backdoors

Como hackers norte-coreanos estão usando IA para criar backdoors em PowerShell e alvejar desenvolvedores Nos últimos meses, observamos uma evolução marcante nas táticas de agentes de ameaça avançada, em especial aqueles ligados à Coreia do Norte. Grupos como Konni, conhecidos por ataques com motivação política e econômica, vêm integrando tecnologias de inteligência artificial (IA) na criação de malware sofisticado — um...

Ler Mais

Grupo hacker ameaça publicar dados da Nike

Grupo hacker ameaça publicar dados da Nike

Grupo hacker ameaça publicar dados da Nike: Riscos, impactos e lições para a segurança corporativa A crescente profissionalização do cibercrime tem transformado grandes corporações globais em alvos recorrentes de ataques digitais sofisticados. Recentemente, a Nike, uma das maiores marcas esportivas do mundo, passou a figurar no centro desse cenário após um grupo hacker afirmar ter obtido acesso a dados internos da empresa e...

Ler Mais

Hackers norte-coreanos usam projetos maliciosos no VS Code para alvos de desenvolvimento

Hackers norte-coreanos usam projetos maliciosos no VS Code para alvos de desenvolvimento

Hackers norte-coreanos usam projetos maliciosos no VS Code para alvos de desenvolvimento: Um novo vetor de ameaça à cadeia de software O avanço das técnicas de ataque cibernético vem se tornando cada vez mais sofisticado e estratégico, especialmente quando combinam engenharia social com exploração de ferramentas legítimas amplamente utilizadas pela comunidade de desenvolvedores de software. Nos últimos dias, pesquisadores de...

Ler Mais

Criminosos esvaziam caixas eletrônicos utilizando malware e acesso físico

Criminosos esvaziam caixas eletrônicos utilizando malware e acesso físico

Criminosos esvaziam caixas eletrônicos com malware e acesso físico: Desafios de segurança no mundo real No atual cenário de ameaças digitais, ataques híbridos — que combinam invasão física e ciberataques sofisticados — representam uma das formas mais perigosas de comprometimento de sistemas críticos. Diferentemente de golpes que visam apenas sistemas online ou redes corporativas, esses ataques têm impacto direto sobre o mundo...

Ler Mais

Ataque ao site da Pague Menos

Ataque ao site da Pague Menos

Ataque ao site da Pague Menos: Preço fantasma de R$ 1 e fraude via PIX — Um sinal de alerta para o e-commerce brasileiro Os ataques cibernéticos voltados a plataformas de comércio eletrônico têm se tornado mais sofisticados e frequentes, explorando vulnerabilidades técnicas e lacunas nos procedimentos de segurança digital. Em janeiro de 2026, a rede de farmácias Pague Menos, uma das maiores do Brasil, foi alvo de um incidente que...

Ler Mais

FortiGate vulnerável após aplicação de patches oficiais

FortiGate vulnerável após aplicação de patches oficiais

FortiGate ainda vulnerável mesmo após aplicação de patches oficiais: Lições e implicações críticas para a segurança de redes Nos ambientes corporativos modernos, firewalls de próxima geração (NGFW) como os da linha FortiGate da Fortinet são pilares essenciais da defesa perimetral. Eles exercem papel crítico no controle de tráfego, inspeção profunda de pacotes, prevenção de intrusões e na segmentação de redes...

Ler Mais
content top