Ataques de ransomware em escolas e faculdades
Na época em que o ransomware era apenas uma indústria iniciante, o objetivo principal dos invasores era simples: criptografar dados e, em seguida, extorquir um resgate em troca de descriptografá-los.…
Notícias, análises e alertas sobre antivírus, ameaças virtuais, malware e proteção digital. Fique por dentro das novidades e dicas das principais empresas de cibersegurança.
Na época em que o ransomware era apenas uma indústria iniciante, o objetivo principal dos invasores era simples: criptografar dados e, em seguida, extorquir um resgate em troca de descriptografá-los.…
SOC gerenciado 24 horas por dia, 7 dias por semana, criado para as ameaças do futuro A janela de defesa entrou em colapso e a maioria dos SOCs não foram…
Uma página de phishing disfarçada de aviso de atualização do Google Meet está entregando silenciosamente os computadores Windows das vítimas a um servidor de gerenciamento controlado por um invasor. Nenhuma…
A segurança tradicional é cega para o endpoint agente Os endpoints modernos não são mais definidos apenas por executáveis. Cada vez mais, o comportamento do endpoint é moldado por software…
Os hacks do X (anteriormente Twitter) tendem a ocorrer rapidamente. Em um minuto você está rolando normalmente. A seguir, sua conta está postando promoções criptográficas, enviando mensagens diretas de spam…
Atualização: a história foi atualizada com uma declaração da Stryker confirmando que eles sofreram um ataque cibernético perturbador. A principal empresa de tecnologia médica Stryker foi atingida por um ataque…
Em fevereiro de 2026, a empresa de segurança cibernética Oversecured publicou um relatório que faz você querer redefinir seu telefone para os padrões de fábrica e se mudar para uma…
Uma vulnerabilidade de injeção de SQL no Ally, um plugin WordPress da Elementor para acessibilidade e usabilidade na web com mais de 400.000 instalações, poderia ser explorada para roubar dados…
De sequestros falsos a golpes românticos de IA, os deepfakes estão alimentando uma nova onda perigosa de fraudes. Aprenda a reconhecer os sinais de alerta. Os golpistas estão usando tecnologia…
Os invasores estão clonando páginas de instalação de ferramentas populares como o Claude Code e trocando os comandos de instalação “one-liner” por malware, principalmente para roubar senhas, cookies, sessões e…