Blog

Módulos de memória com ECC são vulneráveis ao ataque Rowhammer

De acordo com informações recentes, módulos de memória com ECC (Error-Correcting Code) também são vulneráveis ao ataque Rowhammer. Este ataque pode corromper os dados que o computador armazena nos...

Pesquisadores alertam para o ransomware Zorro

Os pesquisadores de segurança Michael Gillespie e Francesco Muroni alertaram recentemente para o ransomware Zorro, que é uma versão atualizada do ransomware Aurora. O que é um ransomware? Ransomware...

Vulnerabilidade em plugin do WordPress está sendo explorada ativamente em ataques na Web

Uma vulnerabilidade descoberta recentemente em um plugin do WordPress está sendo explorada ativamente por hackers com o objetivo de instalar backdoors em sites, injetar códigos maliciosos e para obter...

Especialista em cibersegurança alerta para riscos de fraude durante a Black Friday

A Black Friday acontece no próximo dia 23 de novembro e deve movimentar mais de R$ 2 bilhões neste ano, segundo dados do Google. Para 2018, o faturamento da...

Antivírus Windows Defender se destaca em novos testes do AV-TEST

De acordo com resultados dos testes mais recentes conduzidos pelo instituto AV-TEST, o antivírus Windows Defender recebeu 17.5 pontos de um total de 18. Antivírus Windows Defender se destaca...

Malware GhostDNS alterou o DNS de mais de 100.000 roteadores

Pesquisadores de segurança chineses descobriram que o malware GhostDNS alterou o DNS de mais de 100.000 roteadores para redirecionar os usuários para páginas maliciosas. O malware faz uso do...

ESET alerta para o rootkit LoJax, o primeiro para UEFI usado ativamente em ataques

Pesquisadores de segurança da ESET descobriram que o grupo Sednit está fazendo uso do rootkit LoJax, o primeiro para UEFI (Unified Extensible Firmware Interface) usado ativamente em ataques. ESET...

Hacker exploram vulnerabilidade em roteadores MikroTik

De acordo com informações recentes, hackers estão explorando uma vulnerabilidade em roteadores MikroTik para encaminhar tráfego de rede para outros endereços IP sob seu controle. Vale lembrar que no...

Ferramenta para recuperar arquivos bloqueados pelo ransomware CryptoNar já está disponível

O pesquisador de segurança Michael Gillespie disponibilizou uma ferramenta criada para ajudar a recuperar arquivos bloqueados pelo ransomware CryptoNar. O que é um ransomware? Ransomware é um tipo de...

Trend Micro alerta para o ransomware Princess Evolution

De acordo com um relatório da Trend Micro publicado recentemente, o ransomware Princess Evolution está sendo distribuído através do RIG Exploit Kit. O ransomware, que é uma versão melhorada...