Dois aplicativos de Android maliciosos recém-descobertos na loja do Google Play têm sido usados para atingir os usuários do ecossistema de pagamento instantâneo do Brasil, em uma tentativa provável de atrair vítimas em transferência fraudulentamente seus saldos de...
A Microsoft abriu a tampa para uma operação de phishing-as-a-service (PHaaS) em grande escala que está envolvida na venda de kits de phishing e modelos de e-mail, bem como no fornecimento de hospedagem e serviços automatizados a um baixo custo, permitindo assim que os...
Pesquisadores de cibersegurança traçaram a evolução do Jupyter, um infostealer (ladrão de informações) .NET conhecido por visar os setores de saúde e educação, o que o torna excepcional para derrotar a maioria das soluções de varredura de segurança de endpoint. A nova...
Uma série de amostras maliciosas foram criadas para o Windows Subsystem for Linux (WSL) com o objetivo de comprometer as máquinas Windows, destacando um método sorrateiro que permite aos operadores permanecer sob o radar e impedir a detecção por mecanismos antimalware...
A Internet das Coisas Industrial (IIoT) trata de conectar pessoas, processos e ativos. Tradicionalmente, os dispositivos em ambientes industriais, sejam máquinas, sensores, atuadores, controladores lógicos programáveis (PLCs), etc. Esses equipamentos foram isolados...