Artigos
Artigos

Kali Linux 2022.4 – O que há de novo!!

Kali Linux 2022.4 – O que há de novo!! A Offensive Security lançou uma nova versão de sua distribuição de teste de penetração Kali Linux 2022.4, com vários novos recursos, ferramentas de hacking, versões profissionais do […]

Artigos
Artigos

Nova técnica contorna WAF de vários fornecedores

Nova técnica contorna WAF de vários fornecedores. Especialistas desenvolveram método genérico para contornar a proteção do WAF. Especialistas da Claroty, empresa de segurança cibernética industrial e IoT, desenvolveram um método genérico para contornar os firewalls […]

Artigos

Segurança pessoal na nuvem

Segurança pessoal na nuvem. Certificando-se de minimizar o acesso do seu provedor de nuvem aos seus dados. Sempre que você usa um fornecedor terceirizado, você precisa considerar sua abordagem para a segurança do pessoal. Fornecedores […]

Notícias
Artigos
Notícias
Notícias
Notícias

Nighthawk nova ferramenta pós-exploração dos hackers

Nighthawk nova ferramenta pós-exploração dos hackers após o ataque do Cobalt Strike. Uma estrutura de teste de penetração nascente e legítima, conhecida como Nighthawk , provavelmente chamará a atenção dos agentes de ameaças por seus recursos semelhantes ao Cobalt […]

Artigos
Artigos

Black Friday: 11 dicas para evitar golpes na internet

Black Friday: 11 dicas para evitar golpes na internet. Especialista listou alguns cuidados para lojistas e consumidores aproveitarem as compras online sem dor de cabeça. O especialista Eduardo Gonçales, CISO da TIVIT, listou alguns cuidados […]

Notícias

Atividade DTrack direcionada para a Europa e América Latina

Atividade DTrack direcionada para a Europa e América Latina, em qualquer lugar que o grupo Lazarus acredita que pode obter algum ganho financeiro. DTrack é um backdoor usado pelo grupo Lazarus. Descoberto inicialmente em 2019 , o backdoor continua […]

Notícias
Notícias

Extensão maliciosa permite que invasores controlem o Google Chrome remotamente

Extensão maliciosa permite que invasores controlem o Google Chrome remotamente. Novo botnet do navegador Chrome chamado ‘Cloud9’ foi descoberto usando extensões maliciosas para roubar contas online, registrar pressionamentos de tecla, injetar anúncios e código JS […]