PRINCIPAL 10 Os vírus de computador mais perigosos da história

Which computer viruses were the most dangerous? Here is our top 10.

Os vírus de computador realmente se parecem com os reais. Eles podem infectar milhares de computadores em questão de minutos, é por isso que chamamos o surto deles de epidemia. É difícil imaginar como poderíamos viver sem software antivírus agora, mas uma vez que era uma realidade. Mas qual vírus era o mais perigoso? I’ve compiled a listContinue a ler PRINCIPAL 10 Os vírus de computador mais perigosos da história

Aluc Service: O que é o aplicativo Aluc & Como remover?

Aluc Service appears to be a malicious service related to a coin miner virus

Aluc Service é um serviço estranho que você pode assistir no Gerenciador de Tarefas. Isso é, na verdade, um processo relacionado a malware que se esconde atrás de um nome de aparência legítima. Mais comumente, esse truque é feito por malware e rootkits de mineradores de moedas. O que é o serviço Aluc? Num relance, Aluc Service may look like a legit service amongContinue a ler Aluc Service: O que é o aplicativo Aluc & Como remover?

Vulnerabilidade Exim permite RCE, Nenhum patch disponível

A massively-popular solution for establishing mailing clients appears to have a critical vulnerability

Exim Internet Mailer, um programa usado massivamente como base para servidores de mailing, parece ter uma vulnerabilidade de execução remota de código. Ao transbordar o buffer, os hackers podem fazer o programa executar qualquer código que precisarem. Apesar de vários relatórios ao desenvolvedor, o patch ainda não está disponível. O que é Exim? Exim is a mail transferContinue a ler Vulnerabilidade Exim permite RCE, Nenhum patch disponível

Redline e Vidar Stealers mudam para entrega de ransomware

In addition to spreading stealer malware, hackers started to deploy ransomware through the same channels

Os cibercriminosos que estão por trás dos ladrões RedLine e Vidar decidiram diversificar suas atividades. Agora, crooks deploy ransomware, using the same spreading techniques as they used to deliver their spyware. Enquanto isso, the process of ransomware enrollment is rather unusual and is full of advanced evasion techniques. O que são Redline e Vidar Stealers? RedLine is an infostealerContinue a ler Redline e Vidar Stealers mudam para entrega de ransomware

O que são ataques de phishing baleeiros?

Whaling is a phishing that aims high-profile people in different companies and organizations.

Atores maliciosos conhecem executivos e funcionários de alto nível, como porta-vozes públicos, estão familiarizados com táticas comuns de spam. Devido aos seus perfis públicos, eles podem ter passado por um extenso treinamento de conscientização de segurança, and the security team may have implemented stricter policies and more advanced tools to safeguard them. Como resultado, attackers targeting these individuals are forcedContinue a ler O que são ataques de phishing baleeiros?

3AM Ransomware faz backup do LockBit em ataques cibernéticos

LockBit cybercrime group introduced the backup malware for their cyberattacks

Pesquisadores de segurança cibernética descobriram uma nova família de ransomware chamada 3AM. Attackers attempted to use it as an alternative attack method during the failed LockBit deployment. 3AM Ransomware – The Fallback Variant of LockBit According to a recent report, cybersecurity experts have discovered a new type of ransomware known as 3AM. Since this ransomware hasContinue a ler 3AM Ransomware faz backup do LockBit em ataques cibernéticos

O que é roubo de identidade & Como se proteger contra isso

Identity theft is a cybercrime where an individual's personal information is stolen and used by someone else for fraudulent purposes.

O roubo de identidade é um problema significativo que afeta milhões anualmente, seja por meio de informações de cartão de crédito roubadas ou contas fraudulentas. É um negócio lucrativo para criminosos, que podem roubar bilhões de dólares anualmente através desses métodos. Infelizmente, violações de dados são uma ocorrência comum, e eles contribuem para o problema. Embora seja impossível evitar violações de dados, lá… Continue a ler O que é roubo de identidade & Como se proteger contra isso

Google corrige vulnerabilidade crítica no Chrome, Explorado na natureza

Using specifically crafted WebP images, hackers can initiate CVE-2023-4863 vulnerability exploitation

O Google lançou uma atualização de segurança urgente para seu navegador Chrome. The patch contains the fix for CVE-2023-4863, a heap buffer overflow vulnerability that can simply be exploited. Na verdade, O Google afirma que esta vulnerabilidade já foi usada à solta. The breach affects browser builds for all supported OS – Mac, Linux e Windows. Google… Continue a ler Google corrige vulnerabilidade crítica no Chrome, Explorado na natureza

Spyware em aplicativos falsos de telegrama infectados 10 milhões de usuários

Downloading fake Telegram apps can result in the loss of sensitive data

É importante ter cautela ao usar mods do messenger. There have been reports of spyware disguised as modified versions of Telegram on the Google Play Store. Este malware foi projetado para extrair informações confidenciais de dispositivos Android comprometidos. Apesar desses riscos, muitos usuários ainda confiam cegamente em qualquer aplicativo verificado e publicado no Google Play. Nós… Continue a ler Spyware em aplicativos falsos de telegrama infectados 10 milhões de usuários

W3LL tem como alvo a Microsoft 365 Contas com Kit de Phishing Sofisticado

W3LL started with a mass emailing tool and now has a comprehensive phishing attack kit.

No cenário em constante evolução das ameaças cibernéticas, os criminosos encontram continuamente maneiras novas e inventivas de explorar vulnerabilidades e atingir ativos valiosos. Uma dessas ameaças que recentemente atraiu atenção significativa é “W3LL.” Próximo, nós vamos te contar o que é, pelo que é conhecido, e como teve sucesso em seus negócios ao longo 6 anos… Continue a ler W3LL tem como alvo a Microsoft 365 Contas com Kit de Phishing Sofisticado