Atacantes Magecart são pioneiros em backdoor persistente de comércio eletrônico Grupo de origem: Leitura escura Nó Fonte: 1961991Carimbo de hora: 5 de abril, 2024
Malware escondido em fotos? Mais provável do que você pensa Grupo de origem: Nós Vivemos Segurança Nó Fonte: 1967257Carimbo de hora: 2 de abril, 2024
Assistentes úteis, parceiros românticos ou vigaristas? Parte Dois »Blog CCC Grupo de origem: Blogue CCC Nó Fonte: 1959682Carimbo de hora: 27 de março de 2024
Na era do ChatGPT, os modelos de IA são extremamente populares… e facilmente comprometidos – Mass Tech Leadership Council Grupo de origem: Massa TLC Nó Fonte: 1959333Carimbo de hora: 26 de março de 2024
A inteligência russa visa vítimas em todo o mundo em ataques cibernéticos rápidos Grupo de origem: Leitura escura Nó Fonte: 1957636Carimbo de hora: 20 de março de 2024
Na pressa de criar aplicativos de IA, não deixe a segurança para trás Grupo de origem: O registro Nó Fonte: 1956946Carimbo de hora: 17 de março de 2024
Como garantir que pacotes de código aberto não sejam minas Grupo de origem: Leitura escura Nó Fonte: 1954486Carimbo de hora: 7 de março de 2024
Espiões cibernéticos ligados à China misturam watering hole e ataques à cadeia de suprimentos Grupo de origem: Leitura escura Nó Fonte: 1954279Carimbo de hora: 7 de março de 2024
Evasive Panda aproveita o Monlam Festival para atingir os tibetanos Grupo de origem: Nós Vivemos Segurança Nó Fonte: 1954707Carimbo de hora: 7 de março de 2024
China lança novo plano de defesa cibernética para redes industriais Grupo de origem: Leitura escura Nó Fonte: 1951711Carimbo de hora: 26 fevereiro de 2024
Briga de amantes? Coreia do Norte Backdoors Ministério das Relações Exteriores da Rússia Grupo de origem: Leitura escura Nó Fonte: 1951404Carimbo de hora: 23 fevereiro de 2024
Tribunal da UE mantém decisão sobre privacidade em mensagens criptografadas Grupo de origem: Notícias do Blockchain Nó Fonte: 1948067Carimbo de hora: 15 fevereiro de 2024
Os ataques cibernéticos do Hamas cessaram após o ataque terrorista de 7 de outubro. Mas por que? Grupo de origem: Leitura escura Nó Fonte: 1947438Carimbo de hora: 13 fevereiro de 2024
Malware 'Coyote' começa sua caça, atacando 61 aplicativos bancários Grupo de origem: Leitura escura Nó Fonte: 1945829Carimbo de hora: 8 fevereiro de 2024
Patch agora: bug crítico do TeamCity permite aquisições de servidores Grupo de origem: Leitura escura Nó Fonte: 1945545Carimbo de hora: 7 fevereiro de 2024
NEC reforça segurança da cadeia de abastecimento com tecnologia para detetar vulnerabilidades de software através de análise estática de ficheiros executáveis Grupo de origem: Jornal JCN Nó Fonte: 1945315Carimbo de hora: 6 fevereiro de 2024
Campanha de malware para macOS apresenta nova técnica de entrega Grupo de origem: Leitura escura Nó Fonte: 1943889Carimbo de hora: 2 fevereiro de 2024
Patches de dia zero da Ivanti adiados à medida que ataques 'KrustyLoader' aumentam Grupo de origem: Leitura escura Nó Fonte: 1943053Carimbo de hora: 30 de janeiro de 2024
APT chinês recentemente identificado esconde backdoor em atualizações de software Grupo de origem: Leitura escura Nó Fonte: 1941471Carimbo de hora: 26 de janeiro de 2024
NSPX30: Um implante sofisticado habilitado para AitM em evolução desde 2005 Grupo de origem: Nós Vivemos Segurança Nó Fonte: 1941003Carimbo de hora: 24 de janeiro de 2024