LATEST NEWS
Cybersecurity
Azure: Resposta a ataque DDoS interrompe serviço da Microsoft
A resposta da Microsoft a um ataque de negação de serviço distribuído (DDoS) parece que ...
Cybersecurity
IA: Estão automatizando a criação de ataques cibernéticos
Cibercriminosos estão utilizando modelos de linguagem de larga escala (Large Language Models ou simplesmente LLMs) ...
Hackers & Cultura
SearchGPT: OpenAI lança o seu buscador
A OpenAI acaba de anunciar o lançamento do SearchGPT, o protótipo de um buscador feito ...
Cybersecurity
Ransomware Play: Variante Linux mira servidores VMware ESXi
Uma variante Linux do ransomware Play tem como alvo ambientes VMWare EXSi. Ela criptografa arquivos ...
Hackers & Cultura
Deepfake, sabe como identificar? Olhe para as estrelas (dos olhos)
E tempos onde a geração de imagens por IA já está ao alcance das massas ...
Cybersecurity
CrowdStrike: update defeituoso causa “apagão” global
Boa parte das empresas em todo o mundo foram impactadas por interrupções generalizadas em servidores ...
Cybersecurity
HardBit: ransomware ofusca atividade para evitar detecção
Pesquisadores de segurança cibernética descobriram uma nova variante de uma família de ransomware chamada HardBit ...
Cybersecurity
SS7: Redes de telefonia móvel estão vulneráveis?
(SS7) Um dos assuntos que sempre gostei, desde quando comecei a me interessar por tecnologia, ...
Vulnerabilidades
Exim: Vulnerabilidade permite o envio de anexos maliciosos
Mais de um 1,5 milhão de servidores de e-mail que usam o Exim podem estar ...
Cybersecurity
Bug Bounty: Reportar ou lucrar?
O dilema em reportar uma vulnerabilidade em um programa de Bug Bounty ou lucrar com ...
Diário de um Hacker
Diário de um Hacker #07 [Hack The Planet!]
(Diário de um Hacker) Em um dia nublado num conhecido local do Brasil, nuvens escuras ...
How-To
Conheça o Doggo, uma ferramenta para obter informações de DNS
A ferramenta Doggo veio para ajudar as pessoas que atuam na área de segurança da ...