Tag: Cyberattack

Vendedor de Software Centreon Hackeado em uma Campanha Duradoura pelo Sandworm APT 6 min de leitura Ameaças Mais Recentes Vendedor de Software Centreon Hackeado em uma Campanha Duradoura pelo Sandworm APT by Alla Yurchenko MuddyWater APT Uses ScreenConnect to Spy on Middle East Governments 4 min de leitura Ameaças Mais Recentes MuddyWater APT Uses ScreenConnect to Spy on Middle East Governments by Alla Yurchenko Novo Phishing no Zoom Abusa do Constant Contact para Contornar SEG 3 min de leitura Ameaças Mais Recentes Novo Phishing no Zoom Abusa do Constant Contact para Contornar SEG by Alla Yurchenko Quasar RAT: Detectando Sucessores Maliciosos 5 min de leitura Ameaças Mais Recentes Quasar RAT: Detectando Sucessores Maliciosos by Alla Yurchenko Hackers Norte-coreanos Dependem de Redes Sociais para Alvejar Pesquisadores de Segurança 5 min de leitura Ameaças Mais Recentes Hackers Norte-coreanos Dependem de Redes Sociais para Alvejar Pesquisadores de Segurança by Alla Yurchenko Método de Ataque Golden SAML Usado pelo Grupo APT por Trás do Hack SolarWinds 5 min de leitura Ameaças Mais Recentes Método de Ataque Golden SAML Usado pelo Grupo APT por Trás do Hack SolarWinds by Alla Yurchenko Novo Malware de Roubo de Credenciais Ataca Bancos nos EUA e Canadá 4 min de leitura Ameaças Mais Recentes Novo Malware de Roubo de Credenciais Ataca Bancos nos EUA e Canadá by Alla Yurchenko Investigação Stealthphish: 528 domínios envolvidos em ataque BEC contra empresas da Fortune 500 10 min de leitura Ameaças Mais Recentes Investigação Stealthphish: 528 domínios envolvidos em ataque BEC contra empresas da Fortune 500 by Andrii Bezverkhyi Petya.A / NotPetya é uma arma cibernética alimentada por IA, TTPs levam ao grupo APT Sandworm 8 min de leitura Ameaças Mais Recentes Petya.A / NotPetya é uma arma cibernética alimentada por IA, TTPs levam ao grupo APT Sandworm by Andrii Bezverkhyi Acabou o WannaCry: indicadores de comprometimento do worm de ransomware, Tor C2 e análise técnica + regras de SIEM 13 min de leitura Ameaças Mais Recentes Acabou o WannaCry: indicadores de comprometimento do worm de ransomware, Tor C2 e análise técnica + regras de SIEM by Andrii Bezverkhyi