top of page
Buscar


Pentágono lança estratégia inédita para fortalecer cibersegurança na base industrial de defesa
O Pentágono lançou sua primeira estratégia de cibersegurança para proteger sua extensa base industrial de ataques cibernéticos. A...

Joy Tecnologia
10 de abr. de 20241 min de leitura


Falha crítica no HTTP/2 permite ataques de negação de serviço em servidores
Uma nova vulnerabilidade no protocolo HTTP/2 foi descoberta, expondo servidores web a ataques de negação de serviço (DoS). A falha,...

Joy Tecnologia
10 de abr. de 20242 min de leitura


Grupo Lazarus ataca infraestruturas com vulnerabilidade Zero Day
O Grupo Lazarus explorarou uma falha de escalonamento de privilégios recentemente corrigida no Kernel do Windows como um zero-day para...

Joy Tecnologia
10 de abr. de 20241 min de leitura


Falhas de segurança da microsoft levam a violação de dados
A U.S. Cyber Safety Review Board (CSRB) criticou a Microsoft por uma série de falhas de segurança que levaram à violação de quase duas...

Joy Tecnologia
10 de abr. de 20241 min de leitura


Nova versão do Malware DinodasRAT ameaça sistemas Linux em vários países
Uma nova variante do malware DinodasRAT, adaptada para sistemas operacionais Linux, foi identificada em ataques cibernéticos em diversos...

Joy Tecnologia
10 de abr. de 20241 min de leitura


Falha de injeção SQL no Cacti pode comprometer redes de telecomunicações
Uma vulnerabilidade de injeção de SQL (CVE-2023-51448) no Cacti, um framework amplamente utilizado para monitoramento de rede,...

Joy Tecnologia
10 de abr. de 20241 min de leitura


Falha grave expõe 46 Mil chaves pix do Banco Central
O Banco Central (BC) anunciou o vazamento de dados cadastrais de 46.093 chaves Pix pertencentes a clientes da Fidúcia Sociedade de...

Joy Tecnologia
10 de abr. de 20242 min de leitura


Falha crítica no Linux pode expor senhas de usuários e sequestrar área de transferência
Uma vulnerabilidade no comando “wall” do pacote util-linux em algumas distribuições Linux pode ser explorada para vazar senhas de...

Joy Tecnologia
10 de abr. de 20242 min de leitura


Janela anônima do Google finalmente será anônima? Entenda o caso
Acordo judicial obriga o Google a parar de rastrear usuários durante uso do modo anônimo do Chrome; entenda como funcionava a ferramenta...

Joy Tecnologia
3 de abr. de 20243 min de leitura


Cibersegurança: 6 empresas que já tiveram seus dados vazados
Apple, Meta, X e Duolingo estão na lista de empresas que foram alvo de ataque hacker, instituições públicas brasileiras também estão na...

Joy Tecnologia
29 de mar. de 20244 min de leitura


O que é um vírus cavalo de Troia? Conheça os tipos e como remover
Definição de cavalo de Troia Cavalo de Troia é um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem...

Joy Tecnologia
28 de mar. de 20249 min de leitura


Algumas dicas de Filmes sobre Hackers e Tecnologia
Nos dias de hoje quase todos os filmes tem um HACKER. Aqui listamos para você alguns dos melhores filmes sobre hacker e tecnologia que...

Joy Tecnologia
28 de mar. de 20243 min de leitura


Fim do Windows 10? Sistema operacional tem dias contados; entenda
Data oficial para fim do suporte para o sistema operacional já foi definida; saiba o que isso significa e entenda o que deve ser feito...

Joy Tecnologia
27 de mar. de 20243 min de leitura


5 funções muito úteis do ChatGPT que você não usa, mas deveria
ChatGPT permite personalizar resultados, ler respostas em voz alta e até revisitar o histórico de pesquisas, mas poucos internautas...

Joy Tecnologia
27 de mar. de 20244 min de leitura


Ransomware Akira explora vulnerabilidade em dispositivos Cisco
A Agência de Segurança de Infraestrutura e Cibersegurança dos EUA (CISA) adicionou recentemente uma falha de segurança já corrigida, que...

Joy Tecnologia
2 de mar. de 20241 min de leitura


Hackers Chineses lançam malware bancário inovador com técnicas de Deepfake
Hackers chineses, sob o codinome GoldFactory, foram identificados como responsáveis pelo desenvolvimento de trojans bancários altamente...

Joy Tecnologia
2 de mar. de 20242 min de leitura


Google planeja integrar Magika com VirusTotal para identificação avançada de Malware
O Google introduziu o Magika, um sistema de identificação de tipos de arquivos alimentado por IA, que auxilia na detecção de formatos de...

Joy Tecnologia
2 de mar. de 20241 min de leitura


Operação internacional apreende domínios de Ransomware
Uma operação internacional resultou na apreensão de vários domínios da Deep Web operados pelo LockBit, um dos grupos de ransomware mais...

Joy Tecnologia
2 de mar. de 20241 min de leitura


Microsoft admite exploração ativa de falha crítica no Exchange Server
A Microsoft reconheceu que uma falha de segurança crítica recém-divulgada no Exchange Server tem sido ativamente explorada, um dia após a...

Joy Tecnologia
2 de mar. de 20241 min de leitura


Repositórios clonados comprometem dispositivos de desenvolvedores no GitHub
O GitHub está lutando para conter um ataque contínuo que está inundando o site com milhões de repositórios de código. Esses repositórios...

Joy Tecnologia
2 de mar. de 20241 min de leitura
bottom of page