Foram encontrados 68 resultados para a sua pesquisa.

Grupo TrickBot Hack ataca sistematicamente a Ucrânia

Os especialistas do IBM Security X-Force notaram que desde o início da invasão russa em grande escala, o grupo de hackers TrickBot “ataca sistematicamente” a Ucrânia, o que não foi observado antes. Acredita-se que de meados de abril a junho 2022, hackers já organizaram pelo menos seis dessas campanhas de phishing. Let me remind you that the TrickBot hackContinue a ler Grupo TrickBot Hack ataca sistematicamente a Ucrânia

Trojan ZuoRAT hackeia Asus, Cisco, Roteadores DrayTek e NETGEAR

Lumen Black Lotus Labs descobriu um novo Trojan de acesso remoto (RATO) chamado ZuoRAT, atacando trabalhadores remotos’ roteadores na América do Norte e na Europa desde 2020. O malware apareceu nos primeiros meses da pandemia de COVID-19, mas passou despercebido por mais de dois anos. Os pesquisadores escrevem que a complexidade desta campanha direcionada, como… Continue a ler Trojan ZuoRAT hackeia Asus, Cisco, Roteadores DrayTek e NETGEAR

Endereço IP estático e dinâmico: Breve Comparação

A Internet é construída em endereços IP. Eles são divididos em dinâmicos e estáticos. Today we will look at the features of static and dynamic IP addresses and find out which type of IP address is more suitable for which tasks. O que é um endereço IP? An IP address is a unique number that isContinue a ler Endereço IP estático e dinâmico: Breve Comparação

Envenenamento de cache DNS e falsificação de DNS

O envenenamento e falsificação de DNS é um ataque cibernético que explora vulnerabilidades em servidores DNS para redirecionar o tráfego de servidores legítimos para servidores falsos.. Uma vez exposto a uma página falsa, você pode estar confuso sobre como resolver o problema, mesmo que você seja o único que pode fazer isso. Portanto, you need to know precisely howContinue a ler Envenenamento de cache DNS e falsificação de DNS

PRINCIPAIS tipos de ataques DNS

O que é um DNS (Servidor de nomes de domínio) Ataque? A DNS attack is the situation when an attacker either attempts to compromise a DNS network or uses its inherent attributes to conduct a broader attack. Um ataque DNS bem orquestrado pode causar danos graves a uma organização. DNS é a principal forma de comunicação. It receives domainsContinue a ler PRINCIPAIS tipos de ataques DNS

Diferença entre Phishing e Pharming

Pharming, Phishing, Phishing attack

Intrusos tentam acompanhar o desenvolvimento do mundo digital. A tecnologia busca fornecer aos usuários recursos mais eficazes, mas os invasores, por sua vez, tentam criar métodos ainda mais sofisticados de ataques cibernéticos. The two types of attack are Phishing and Pharming. Here we consider their characteristics and the differenceContinue a ler Diferença entre Phishing e Pharming

Especialistas em segurança da informação falaram sobre o simbionte de malware Linux que é quase indetectável

Especialistas da BlackBerry e Intezer falaram sobre o novo malware Symbiote Linux que infecta todos os processos em execução em sistemas comprometidos, rouba credenciais e fornece acesso backdoor aos seus operadores. Let me remind you that we also said that Google Offers up to $91,000 para vulnerabilidades do kernel Linux, and also that Experts list 15 most attacked LinuxContinue a ler Especialistas em segurança da informação falaram sobre o simbionte de malware Linux que é quase indetectável

Principais tipos de ataques de falsificação

Spoofing is a kind of cybercrime in which attackers impersonate a trusted source, como um contato confiável, para obter acesso a informações confidenciais ou roubar dados, seja pessoal ou profissional. Além de ameaçar a privacidade dos seus dados, Spoofing attacks can damage the brand’s reputation or the person the attackers are impersonating, sometimes making itContinue a ler Principais tipos de ataques de falsificação

Fatos a serem lembrados sobre malware Trojan

Neste artigo, vamos considerar um dos mais vis, mais desagradável, aparentemente inofensivo, malware. We will present you here all about Trojan malware, seus tipos, exemplos de como evitá-lo, e como se defender contra isso. And if you are already faced with such a problem then read carefully everything that will beContinue a ler Fatos a serem lembrados sobre malware Trojan