Explore as ameaças ativas mais recentes sendo implantadas por atores maliciosos a partir do quarto trimestre de 2025. Cada relatório pode oferecer fluxos de ataque, regras de detecção acionáveis e instruções de simulação para ajudar as equipes de SOC a se manterem à frente das técnicas dos adversários em evolução.
25 Mar 2026 19:16
Conflito no Irã Impulsiona Aumento na Atividade de Espionagem em Alvos no Oriente Médio
SOC Prime Bias:
Crítico
Proofpoint
25 Mar 2026 18:25
T1547.001 no MITRE ATT&CK: Chaves de Execução de Registro e Pasta de Inicialização Explicadas
SOC Prime Bias:
Médio
picussecurity.com
25 Mar 2026 18:21
T1547.003 Provedores de Tempo no MITRE ATT&CK Explicados
SOC Prime Bias:
Crítico
picussecurity.com
25 Mar 2026 17:36
Aquele “resumo de vaga” no Google Forms pode infectar seu dispositivo
SOC Prime Bias:
Médio
Malwarebytes
25 Mar 2026 17:26
Rastreando uma Campanha de Malware Multi-Vetor: De VBS para Infraestrutura Aberta
SOC Prime Bias:
Médio
levelbluecyber
25 Mar 2026 17:18
Da Convite à Infecção: Como o SILENTCONNECT Usa o ScreenConnect
SOC Prime Bias:
Médio
elastic.co
24 Mar 2026 16:03
Malware Winos 4.0 Disfarçado como Instalador do KakaoTalk
SOC Prime Bias:
Medium
ASEC
24 Mar 2026 15:48
Pistas de Phishing Ocultas na Pasta /tmp
SOC Prime Bias:
Médio
Huntress
24 Mar 2026 15:40
Pesquisa ESET: EDR Killers explicados: Além dos drivers
SOC Prime Bias:
Crítico
welivesecurity.com
24 Mar 2026 14:48
De W-2 a BYOVD: Como uma busca por impostos leva ao kill de AV/EDR em modo de kernel