O valor prático da atribuição de ameaças cibernéticas
Por que é útil atribuir malware a um grupo de hackers específico?
30 Artigos
Por que é útil atribuir malware a um grupo de hackers específico?
Uma nova onda de ataques ClickFix que dissemina um infostealer para macOS está publicando guias de usuário maliciosos no site oficial do ChatGPT, explorando o recurso de compartilhamento de conversas do chatbot.
Como invasores usam sites falsos criados com IA para distribuir versões adulteradas com cavalo de Troia da ferramenta legítima de acesso remoto Syncro (RAT).
Invasores sequestram links de convite do Discord e redirecionam as vítimas para servidores fraudulentos onde instalam malware usando a técnica ClickFix.
Novas vulnerabilidades identificadas no AirPlay permitem ataques a dispositivos da Apple e outros produtos habilitados para AirPlay via Wi-Fi, incluindo exploits de zero clique.
Os golpistas estão se aproveitando dos serviços do Google para enviar notificações falsas de inquérito policial, fazendo com que pareça que elas são enviadas por um e-mail accounts.google.com.
O Banshee Stealer, um malware de roubo de dados que atua em computadores macOS que surgiu no ano passado, agora está circulando livremente na Web, infectando usuários de Mac e adquirindo novas capacidades. Como se proteger?
Pesquisadores descobriram vários vetores de ataque em potencial direcionados a bicicletas equipadas com o sistema de troca de marchas sem fio Shimano Di2.
Como os hackers exploram os recursos do chatbot para restaurar chats criptografados do ChatGPT da OpenAI, do Microsoft Copilot e da maioria dos outros chatbots de IA.
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger.
Explicamos o que é o golpe do abate de porcos: como funciona, por que é perigoso e como se proteger dele.
Os ataques VoltSchemer em carregadores sem fio Qi, com o uso de fontes de energia modificadas, podem “fritar” smartphones e outros dispositivos, além de emitir comandos para assistentes de voz.
O que pode ser roubado da RAM e o que o hiberfil.sys tem a ver com isso?
Confira quais sinais podem indicar que um dispositivo está infectado ou sendo atacado por um hacker.
Quais ativos corporativos devem ser os primeiros na linha de proteção contra ciberataques?
Analisamos um grande roubo de criptomoeda usando spyware dentro de um PDF
Levantamento da Kaspersky traça postura de executivos de empresas em relação ao ransomware
Explicamos uma nova técnica sorrateira para roubar senhas e como evitar ser enganado por um site de phishing.
Como o Spook.js, primeiro ataque prático por Spectre, funciona.
Pesquisa mostra também que tentativas de usar listas vazadas de logins/senhas chegou a 11 bilhões no ano passado.
O pesquisador Patrick Wardle demonstrou como uma cadeia de exploits pode ser usada com sucesso para atacar o macOS Catalina.