top of page
Buscar


Nova versão do Malware DinodasRAT ameaça sistemas Linux em vários países
Uma nova variante do malware DinodasRAT, adaptada para sistemas operacionais Linux, foi identificada em ataques cibernéticos em diversos...

Joy Tecnologia
10 de abr. de 20241 min de leitura


Falha de injeção SQL no Cacti pode comprometer redes de telecomunicações
Uma vulnerabilidade de injeção de SQL (CVE-2023-51448) no Cacti, um framework amplamente utilizado para monitoramento de rede,...

Joy Tecnologia
10 de abr. de 20241 min de leitura


Falha grave expõe 46 Mil chaves pix do Banco Central
O Banco Central (BC) anunciou o vazamento de dados cadastrais de 46.093 chaves Pix pertencentes a clientes da Fidúcia Sociedade de...

Joy Tecnologia
10 de abr. de 20242 min de leitura


Falha crítica no Linux pode expor senhas de usuários e sequestrar área de transferência
Uma vulnerabilidade no comando “wall” do pacote util-linux em algumas distribuições Linux pode ser explorada para vazar senhas de...

Joy Tecnologia
10 de abr. de 20242 min de leitura


Cibersegurança: 6 empresas que já tiveram seus dados vazados
Apple, Meta, X e Duolingo estão na lista de empresas que foram alvo de ataque hacker, instituições públicas brasileiras também estão na...

Joy Tecnologia
29 de mar. de 20244 min de leitura


Ransomware Akira explora vulnerabilidade em dispositivos Cisco
A Agência de Segurança de Infraestrutura e Cibersegurança dos EUA (CISA) adicionou recentemente uma falha de segurança já corrigida, que...

Joy Tecnologia
2 de mar. de 20241 min de leitura


Hackers Chineses lançam malware bancário inovador com técnicas de Deepfake
Hackers chineses, sob o codinome GoldFactory, foram identificados como responsáveis pelo desenvolvimento de trojans bancários altamente...

Joy Tecnologia
2 de mar. de 20242 min de leitura


Google planeja integrar Magika com VirusTotal para identificação avançada de Malware
O Google introduziu o Magika, um sistema de identificação de tipos de arquivos alimentado por IA, que auxilia na detecção de formatos de...

Joy Tecnologia
2 de mar. de 20241 min de leitura


Operação internacional apreende domínios de Ransomware
Uma operação internacional resultou na apreensão de vários domínios da Deep Web operados pelo LockBit, um dos grupos de ransomware mais...

Joy Tecnologia
2 de mar. de 20241 min de leitura


Microsoft admite exploração ativa de falha crítica no Exchange Server
A Microsoft reconheceu que uma falha de segurança crítica recém-divulgada no Exchange Server tem sido ativamente explorada, um dia após a...

Joy Tecnologia
2 de mar. de 20241 min de leitura


Repositórios clonados comprometem dispositivos de desenvolvedores no GitHub
O GitHub está lutando para conter um ataque contínuo que está inundando o site com milhões de repositórios de código. Esses repositórios...

Joy Tecnologia
2 de mar. de 20241 min de leitura


Grupo Lazarus ataca infraestruturas com vulnerabilidade Zero Day
O Grupo Lazarus explorarou uma falha de escalonamento de privilégios recentemente corrigida no Kernel do Windows como um zero-day para...

Joy Tecnologia
2 de mar. de 20241 min de leitura


Nova onda de Phishing ameaça a segurança do setor de Petróleo e Gás
Segundo uma pesquisa recente na área de cibersegurança, está sendo monitorada uma campanha avançada que tem como alvo a indústria de...

Joy Tecnologia
1 de mar. de 20241 min de leitura


Serviço do Google Cloud virou ferramenta de cibercriminosos
Pesquisadores de cibersegurança estão alertando sobre um aumento nas campanhas de phishing por e-mail que estão utilizando o serviço...

Joy Tecnologia
1 de mar. de 20241 min de leitura


Deep Web e Dark Web: qual a diferença?
Descubra o que é Deep Web, Dark Web e Surface Web, e quais são as principais diferenças entre cada uma delas A cada crime relacionado com...
infraestrutura697
28 de fev. de 20244 min de leitura


O que é um cavalo de Troia? – Definição e explicação?
Definição de cavalo de Troia Cavalo de Troia é um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem...

Joy Tecnologia
26 de fev. de 20249 min de leitura


Documentação de processos: entenda por que é tão importante!
Os processos internos, como os de TI, exigem organização e eficiência. Caso contrário, todo o trabalho é colocado em xeque e tanto...

Joy Tecnologia
22 de fev. de 20244 min de leitura


Phishing, Smishing e Vishing: o que são essas ameaças
Phishing, Smishing, e Vishing. Nomes estranhos, mas que estão no dia a dia do ambiente virtual. Você certamente conhece alguém que abriu...

Joy Tecnologia
20 de fev. de 20247 min de leitura


Nova variante do Trojan bancário Mispadu explora falha no Windows
Os atores de ameaças por trás do trojan bancário Mispadu estão explorando uma falha de segurança do Windows SmartScreen, já corrigida,...

Joy Tecnologia
6 de fev. de 20241 min de leitura


Spyware Pegasus visa iPhones de ativistas e jornalistas
iPhones de jornalistas, ativistas, advogados de direitos humanos e membros da sociedade civil na Jordânia foram alvo do spyware Pegasus,...

Joy Tecnologia
6 de fev. de 20241 min de leitura
bottom of page