Artigos
Artigos
Artigos

cibercriminosos reciclam o ransomware, eles estão ficando mais rápidos

Cibercriminosos reciclam o ransomware, eles estão ficando mais rápidos. Mantenha sua resposta atualizada à medida que os invasores ficam mais rápidos. Como a história, o ransomware se repete. Pesquisadores encontraram recentemente uma nova variante de uma campanha de […]

Artigos

Hackers verificam vulnerabilidades em até 15 minutos após a divulgação

Hackers verificam vulnerabilidades em até 15 minutos após a divulgação, em poucas horas, as primeiras tentativas de exploração ativas são observadas e administradores são desafiados a serem ainda mais rápidos. Os administradores de sistema têm […]

Artigos
No Picture
Artigos
Artigos
Artigos
Artigos
Artigos
Artigos
Artigos

Atacantes usam cada vez mais extensões do IIS como backdoors de servidor

Atacantes usam cada vez mais extensões do IIS como backdoors de servidor. A Microsoft alertou sobre um aumento nas extensões mal-intencionadas do Internet Information Services (IIS) usadas como backdoors em servidores Exchange. Embora não sejam tão […]

Artigos

cibercriminosos reciclam o ransomware, eles estão ficando mais rápidos

Cibercriminosos reciclam o ransomware, eles estão ficando mais rápidos. Mantenha sua resposta atualizada à medida que os invasores ficam mais rápidos. Como a história, o ransomware se repete. Pesquisadores encontraram recentemente uma nova variante de uma campanha de […]

Artigos

Hackers verificam vulnerabilidades em até 15 minutos após a divulgação

Hackers verificam vulnerabilidades em até 15 minutos após a divulgação, em poucas horas, as primeiras tentativas de exploração ativas são observadas e administradores são desafiados a serem ainda mais rápidos. Os administradores de sistema têm […]

Artigos