Os vírus de computador realmente se parecem com os reais. Eles podem infectar milhares de computadores em questão de minutos, é por isso que chamamos o surto deles de epidemia. É difícil imaginar como poderíamos viver sem software antivírus agora, mas uma vez que era uma realidade. Mas qual vírus era o mais perigoso? I’ve compiled a list… Continue a ler PRINCIPAL 10 Os vírus de computador mais perigosos da história
Etiqueta: Cybersecurity
Aluc Service: O que é o aplicativo Aluc & Como remover?
Aluc Service é um serviço estranho que você pode assistir no Gerenciador de Tarefas. Isso é, na verdade, um processo relacionado a malware que se esconde atrás de um nome de aparência legítima. Mais comumente, esse truque é feito por malware e rootkits de mineradores de moedas. O que é o serviço Aluc? Num relance, Aluc Service may look like a legit service among… Continue a ler Aluc Service: O que é o aplicativo Aluc & Como remover?
Vulnerabilidade Exim permite RCE, Nenhum patch disponível
Exim Internet Mailer, um programa usado massivamente como base para servidores de mailing, parece ter uma vulnerabilidade de execução remota de código. Ao transbordar o buffer, os hackers podem fazer o programa executar qualquer código que precisarem. Apesar de vários relatórios ao desenvolvedor, o patch ainda não está disponível. O que é Exim? Exim is a mail transfer… Continue a ler Vulnerabilidade Exim permite RCE, Nenhum patch disponível
Redline e Vidar Stealers mudam para entrega de ransomware
Os cibercriminosos que estão por trás dos ladrões RedLine e Vidar decidiram diversificar suas atividades. Agora, crooks deploy ransomware, using the same spreading techniques as they used to deliver their spyware. Enquanto isso, the process of ransomware enrollment is rather unusual and is full of advanced evasion techniques. O que são Redline e Vidar Stealers? RedLine is an infostealer… Continue a ler Redline e Vidar Stealers mudam para entrega de ransomware
O que são ataques de phishing baleeiros?
Atores maliciosos conhecem executivos e funcionários de alto nível, como porta-vozes públicos, estão familiarizados com táticas comuns de spam. Devido aos seus perfis públicos, eles podem ter passado por um extenso treinamento de conscientização de segurança, and the security team may have implemented stricter policies and more advanced tools to safeguard them. Como resultado, attackers targeting these individuals are forced… Continue a ler O que são ataques de phishing baleeiros?
3AM Ransomware faz backup do LockBit em ataques cibernéticos
Pesquisadores de segurança cibernética descobriram uma nova família de ransomware chamada 3AM. Attackers attempted to use it as an alternative attack method during the failed LockBit deployment. 3AM Ransomware – The Fallback Variant of LockBit According to a recent report, cybersecurity experts have discovered a new type of ransomware known as 3AM. Since this ransomware has… Continue a ler 3AM Ransomware faz backup do LockBit em ataques cibernéticos
O que é roubo de identidade & Como se proteger contra isso
O roubo de identidade é um problema significativo que afeta milhões anualmente, seja por meio de informações de cartão de crédito roubadas ou contas fraudulentas. É um negócio lucrativo para criminosos, que podem roubar bilhões de dólares anualmente através desses métodos. Infelizmente, violações de dados são uma ocorrência comum, e eles contribuem para o problema. Embora seja impossível evitar violações de dados, lá… Continue a ler O que é roubo de identidade & Como se proteger contra isso
Google corrige vulnerabilidade crítica no Chrome, Explorado na natureza
O Google lançou uma atualização de segurança urgente para seu navegador Chrome. The patch contains the fix for CVE-2023-4863, a heap buffer overflow vulnerability that can simply be exploited. Na verdade, O Google afirma que esta vulnerabilidade já foi usada à solta. The breach affects browser builds for all supported OS – Mac, Linux e Windows. Google… Continue a ler Google corrige vulnerabilidade crítica no Chrome, Explorado na natureza
Spyware em aplicativos falsos de telegrama infectados 10 milhões de usuários
É importante ter cautela ao usar mods do messenger. There have been reports of spyware disguised as modified versions of Telegram on the Google Play Store. Este malware foi projetado para extrair informações confidenciais de dispositivos Android comprometidos. Apesar desses riscos, muitos usuários ainda confiam cegamente em qualquer aplicativo verificado e publicado no Google Play. Nós… Continue a ler Spyware em aplicativos falsos de telegrama infectados 10 milhões de usuários
W3LL tem como alvo a Microsoft 365 Contas com Kit de Phishing Sofisticado
No cenário em constante evolução das ameaças cibernéticas, os criminosos encontram continuamente maneiras novas e inventivas de explorar vulnerabilidades e atingir ativos valiosos. Uma dessas ameaças que recentemente atraiu atenção significativa é “W3LL.” Próximo, nós vamos te contar o que é, pelo que é conhecido, e como teve sucesso em seus negócios ao longo 6 anos… Continue a ler W3LL tem como alvo a Microsoft 365 Contas com Kit de Phishing Sofisticado