content top

Criminosos cibernéticos visam usuários de criptomoedas

Criminosos cibernéticos visam usuários de criptomoedas

Pesquisadores detalham como os criminosos cibernéticos visam usuários de criptomoedas   Os cibercriminosos estão se passando por plataformas de criptografia populares, como Binance, Celo e Trust Wallet, com e-mails falsificados e páginas de login falsas, na tentativa de roubar detalhes de login e transferir fundos virtuais de maneira enganosa.   “À medida que criptomoedas e tokens não fungíveis (NFTs) se tornam mais populares e...

Ler Mais

Nova estrutura de Dispositivos IoT oferece controle sobre o compartilhamento de dados

Nova estrutura de Dispositivos IoT oferece controle sobre o compartilhamento de dados

Nova estrutura de privacidade para dispositivos IoT oferece aos usuários controle sobre o compartilhamento de dados   Uma arquitetura sensível à privacidade recém-projetada visa permitir que os desenvolvedores criem aplicativos domésticos inteligentes de uma maneira que atenda às preocupações de compartilhamento de dados e coloque os usuários no controle de suas informações pessoais.   Apelidado de Peekaboo por pesquisadores...

Ler Mais

Malware Linux visando o setor financeiro

Malware Linux visando o setor financeiro

Symbiote: um malware Linux furtivo visando o setor financeiro da América Latina   Pesquisadores de segurança cibernética desvendaram o que chamam de malware Linux “quase impossível de detectar” que pode ser armado para sistemas infectados por backdoor.   Apelidado de Symbiote pelas empresas de inteligência de ameaças BlackBerry e Intezer, o malware furtivo é assim chamado por sua capacidade de se esconder dentro de processos...

Ler Mais

Ameaças avançadas dependem de sistemas sem patches

Ameaças avançadas dependem de sistemas sem patches

Até as ameaças mais avançadas dependem de sistemas sem patches   Os cibercriminosos comuns são uma ameaça, não há dúvida sobre isso, de hackers de quarto a grupos de ransomware, os cibercriminosos estão causando muitos danos. Mas tanto as ferramentas usadas quanto a ameaça representada pelos cibercriminosos comuns são insignificantes em comparação com as ferramentas usadas por grupos mais profissionais, como os famosos grupos...

Ler Mais

Como os hackers escolhem suas vítimas

Como os hackers escolhem suas vítimas

Cenários de hackers: como os hackers escolhem suas vítimas   A aplicação da técnica de “dupla extorsão”, também conhecida como pague agora ou seja violada, surgiu como uma grande reviravolta no ano passado.   6 de maio de 2022 é um exemplo recente.   O Departamento de Estado disse que o tipo de ransomware Conti foi o mais caro em termos de pagamentos feitos pelas vítimas em janeiro .   Conti, um programa de ransomware como...

Ler Mais
content top