Explore as ameaças ativas mais recentes sendo implantadas por atores maliciosos a partir do quarto trimestre de 2025. Cada relatório pode oferecer fluxos de ataque, regras de detecção acionáveis e instruções de simulação para ajudar as equipes de SOC a se manterem à frente das técnicas dos adversários em evolução.
05 Jan 2026 17:56
ScreenConnect Desonesto: Táticas Comuns de Engenharia Social que Vimos em 2025
SOC Prime Bias:
Médio
Huntress
30 Dez 2025 16:52
Raposa Prateada Mira Índia com Iscas de Phishing Temáticas de Impostos
SOC Prime Bias:
Crítico
cloudsek.com
30 Dez 2025 16:40
UNG0801: Atividade de Ameaça Direcionada a Israel Impulsionada por Falsificação de Ícone de AV
SOC Prime Bias:
Crítico
Seqrite
30 Dez 2025 16:29
Campanha de Phishing Finge Ser Imposto de Renda da Índia para Alvejar Empresas
SOC Prime Bias:
Médio
Seqrite
29 Dez 2025 12:55
Exploração Ativa da Vulnerabilidade de Criptografia Insegura do Gladinet CentreStack/Triofox
SOC Prime Bias:
Crítico
Huntress
29 Dez 2025 12:37
Tentativa, Erro e Erros de Digitação: Por que Alguns Ataques de Malware Não São tão ‘Sofisticados’ Quanto Você Pensa
SOC Prime Bias:
Crítico
Huntress
29 Dez 2025 11:37
HardBit 4.0: Análise de Ransomware e Principais Descobertas
SOC Prime Bias:
Alto
picussecurity.com
23 Dez 2025 13:56
Príncipe da Pérsia: Uma Retrospectiva de 10 Anos de Atividades do APT Iraniano
SOC Prime Bias:
Crítico
SafeBreach
23 Dez 2025 13:38
GeoServer Sob Ataque: Campanhas de Malware de Mineração de Criptomoedas
SOC Prime Bias:
Crítico
ASEC
23 Dez 2025 13:26
Camuflagem em Camadas: Desmascarando o Loader usado em Campanhas de Email Alvo