Aquisição acidental de conta Airbnb vinculada a números de telefones reciclados
O cenário funciona assim: O proprietário de um dispositivo móvel tenta registrar uma conta em um site ou aplicativo da...
O cenário funciona assim: O proprietário de um dispositivo móvel tenta registrar uma conta em um site ou aplicativo da...
O código-fonte do Trojan bancário Cerberus foi lançado como malware gratuito em fóruns de hackers clandestinos após um leilão fracassado. ...
Como parte de uma auditoria de segurança, os funcionários do OIG realizaram testes de penetração nas redes do Departamento do...
A análise publicada hoje examina relatórios de anos de incidentes de segurança para apontar ligações entre o Lazarus Group, historicamente...
A Agência de Infraestrutura e Segurança Cibernética (CISA) do Departamento de Segurança Interna dos EUA assumiu a responsabilidade de atribuir...
Ataques cibernéticos recentes no setor Os cibercriminosos estão ativamente visando várias indústrias de manufatura, variando de alimentos e bebidas (F&B),...
Na mesma linha, em abril, a Visa instou os comerciantes online a migrarem sua infraestrutura para Magento 2.x. Recentemente, uma campanha automatizada Magecart...
Um substituto para o BIOS (Basic Input Output System) legado, o UEFI é usado em várias arquiteturas e oferece opções...
O malware macOS mais falado, o Shlayer, voltou a ser notícia recentemente depois de ser pego abusando do serviço de...
Desde o final de 2019, gangues de ransomware adotaram uma tática de extorsão dupla de roubar arquivos não criptografados antes...