Tag: Detection Content

Detectar Explorações CVE-2022-47986: Vulnerabilidade Crítica de Execução Remota de Código Pré-Authenticado no IBM Aspera Faspex 4 min de leitura Ameaças Mais Recentes Detectar Explorações CVE-2022-47986: Vulnerabilidade Crítica de Execução Remota de Código Pré-Authenticado no IBM Aspera Faspex by Daryna Olyniychuk Detecção de Malware MacStealer no macOS: Nova Cepa Maliciosa Rouba Credenciais de Usuários do iCloud KeyChain 5 min de leitura Ameaças Mais Recentes Detecção de Malware MacStealer no macOS: Nova Cepa Maliciosa Rouba Credenciais de Usuários do iCloud KeyChain by Daryna Olyniychuk Divulgação de Violação de Dados da Ferrari: Atacantes Ganham Acesso à Rede da Empresa Enquanto Exigem Resgate para Prevenir Vazamento de Dados 4 min de leitura Ameaças Mais Recentes Divulgação de Violação de Dados da Ferrari: Atacantes Ganham Acesso à Rede da Empresa Enquanto Exigem Resgate para Prevenir Vazamento de Dados by Veronika Telychko Detectar Explorações do CVE-2023-23397: Vulnerabilidade Crítica de Elevação de Privilégios no Microsoft Outlook Exploradas em Ambiente Real para Alvejar Governos e Militares Europeus 5 min de leitura Ameaças Mais Recentes Detectar Explorações do CVE-2023-23397: Vulnerabilidade Crítica de Elevação de Privilégios no Microsoft Outlook Exploradas em Ambiente Real para Alvejar Governos e Militares Europeus by Veronika Telychko Detecção do Bootkit UEFI BlackLotus: Explora CVE-2022-21894 para Contornar o UEFI Secure Boot e Desativar Mecanismos de Segurança do SO 5 min de leitura Ameaças Mais Recentes Detecção do Bootkit UEFI BlackLotus: Explora CVE-2022-21894 para Contornar o UEFI Secure Boot e Desativar Mecanismos de Segurança do SO by Daryna Olyniychuk Detecção do Ataque ScrubCrypt: Gangue 8220 Aplica Malware Inovador em Operações de Cryptojacking Explorando Servidores Oracle WebLogic 5 min de leitura Ameaças Mais Recentes Detecção do Ataque ScrubCrypt: Gangue 8220 Aplica Malware Inovador em Operações de Cryptojacking Explorando Servidores Oracle WebLogic by Veronika Telychko Na Linha de Frente da Guerra Cibernética Global: Visão Geral dos Principais Grupos APT apoiados pela Rússia que Visam a Ucrânia e Regras Sigma para Defender Proativamente Contra Suas TTPs 9 min de leitura Ameaças Mais Recentes Na Linha de Frente da Guerra Cibernética Global: Visão Geral dos Principais Grupos APT apoiados pela Rússia que Visam a Ucrânia e Regras Sigma para Defender Proativamente Contra Suas TTPs by Veronika Telychko Detecção de Backdoor MQsTTang: Novo Malware Personalizado pelo Mustang Panda APT Usado Ativamente na Última Campanha Contra Entidades Governamentais 4 min de leitura Ameaças Mais Recentes Detecção de Backdoor MQsTTang: Novo Malware Personalizado pelo Mustang Panda APT Usado Ativamente na Última Campanha Contra Entidades Governamentais by Daryna Olyniychuk Detectar o Trojan PlugX Disfarçado como uma Ferramenta de Depuração do Windows Legítima para Passar Despercebido 4 min de leitura Ameaças Mais Recentes Detectar o Trojan PlugX Disfarçado como uma Ferramenta de Depuração do Windows Legítima para Passar Despercebido by Daryna Olyniychuk Detecção do Backdoor CredPump, HoaxPen e HoaxApe: Hackers UAC-0056 Lançam Ataques Disruptivos Contra Sites do Governo Ucraniano Planejados Mais de Um Ano Antes 6 min de leitura Ameaças Mais Recentes Detecção do Backdoor CredPump, HoaxPen e HoaxApe: Hackers UAC-0056 Lançam Ataques Disruptivos Contra Sites do Governo Ucraniano Planejados Mais de Um Ano Antes by Veronika Telychko