Estado de Hacking: Ataques Patrocinados por Estados Usam Inteligência Artificial em Todos os Estágios Um relatório recente da Google revelou que grupos de hackers patrocinados…
Um novo vetor de ataque foi identificado, onde atores de ameaça estão utilizando artefatos do modelo de linguagem Claude para distribuir malware infostealer para usuários de macOS.
Um ator de ameaças suspeito de origem russa é associado a ataques com malware CANFAIL, que visavam organizações ucranianas.
A vulnerabilidade crítica CVE-2026-1731 está sendo explorada por atores de ameaça, e o CISA adicionou quatro vulnerabilidades ao seu catálogo de vulnerabilidades exploradas.
A Google revelou que observou o grupo de hackers UNC2970 utilizando o modelo de inteligência artificial Gemini para realizar reconhecimento em seus alvos.
Avaliação técnica sobre a exploração de vulnerabilidades em Ivanti EPMM e a recomendação de proteção para evitar ataques de movimento lateral.
O primeiro adicionais maliciosos do Outlook detectado no mundo é um exemplo de como os ataques de supply chain podem ser usados para roubar credenciais e outros dados sensíveis.
APT36 e SideCopy lançam campanhas maliciosas para comprometer ambientes Windows e Linux com trojans de acesso remoto capazes de roubar dados sensíveis e garantir acesso contínuo às máquinas infectadas.
Descubra como o ator de ameaças UNC1069, ligado à Coreia do Norte, está utilizando inteligência artificial para roubar dados de criptomoedas e enganar vítimas.
Os operativos da Coreia do Norte estão se passando por profissionais de tecnologia para obter empregos remotos, levando a uma ameaça crescente de fraude.
Autoridades holandesas confirmam impacto de ataques cibernéticos no Ivanti Endpoint Manager Mobile, exposto detalhes de trabalho de funcionários
Descubra mais sobre o grupo de cibercriminalidade UNC3886 e sua campanha de ataque ao setor de telecomunicações do Singapura.