22 min de leitura
SIEM & EDR
Quais são os Principais Ciberataques e Golpes Assistidos por IA?
4 min de leitura
Ameaças Mais Recentes
Detecção de Atividades do Grupo XE: Da Cópia de Cartões de Crédito à Exploração de Vulnerabilidades Zero-Day CVE-2024-57968 e CVE-2025-25181 no VeraCore
4 min de leitura
Ameaças Mais Recentes
Detecção do Lumma Stealer: Campanha Sofisticada Usando Infraestrutura do GitHub para Espalhar SectopRAT, Vidar, Cobeacon e Outros Tipos de Malware
6 min de leitura
Ameaças Mais Recentes
Detecção de Backdoor TorNet: Uma Campanha de Phishing Contínua Usa Malware PureCrypter para Descarregar Outros Cargas
6 min de leitura
Ameaças Mais Recentes
Detecção de CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 e CVE-2024-9380: CISA e FBI Alertam Defensores sobre Duas Cadeias de Exploração Usando Vulnerabilidades Críticas no Ivanti CSA
5 min de leitura
Ameaças Mais Recentes
Hackers Exploram AnyDesk Se Passando por CERT-UA para Lançar Ciberataques
5 min de leitura
Ameaças Mais Recentes
Detecção de CVE-2024-49113: Vulnerabilidade de Negação de Serviço no Windows LDAP, também conhecida como LDAPNightmare, Explorada via PoC Disponível Publicamente
4 min de leitura
Ameaças Mais Recentes
Detecção de Malware EAGERBEE: Nova Variante de Backdoor Alveja Provedores de Internet e Órgãos Estatais no Oriente Médio
5 min de leitura
Ameaças Mais Recentes
Detecção do NonEuclid RAT: Malware Permite que Adversários Obtenham Acesso Remoto e Controle Não Autorizados sobre um Sistema Alvo
4 min de leitura
Ameaças Mais Recentes
Detecção de Ataques Strela Stealer: Nova Variante de Malware Agora Alvo na Ucrânia, Espanha, Itália e Alemanha