

Especialista em segurança descobre forma de ultrapassar macOS gatekeeper
Um investigador especialista em segurança descobriu que existe uma forma de ultrapassar o mecanismo gatekeeper do macOS através das...


Hackers infetam 50.000 servidores MS-SQL e PHPMyAdmin com rootkit
Esta campanha maliciosa encontra-se sob a designação de "Nansh0u", e está a ser levada a cabo por um grupo APT chinês, que explora os...


Mais de um milhão de sistemas online estão vulneráveis ao Bluekeep
A BlueKeep é uma vulnerabilidade conhecida e pertencente ao Windows, dada pelo CVE-2019-0708. Estes sistemas foram descobertos como...


Bases de dados MySQL são consideradas o alvo para a distribuição do ransomware GandCrab
Investigadores da Sophos descobriram uma nova corrente de ataques dirigida a servidores de Windows com o objetivo de atacar bases de...


Campanha de disseminação do "MuddyWater" surge com nova técnica de evasão de antivírus
Esta campanha tem tido como alvos recentes a Ásia e regiões do Médio Oriente. Os atacantes têm usado documentos equipados normalmente...


Anda por aí uma variante do backdoor Winnti para Linux
O Winnti é um backdoor que tem sido usado por muitos grupos APT. A análise técnica desta variante que foi descoberta para Linux, e que...


Falha de XSS no plugin Live Chat para Wordpress
Investigadores encontraram uma falha de XSS persistente neste plugin de Wordpress. Para quem não conhece, o XSS ou Cross-site Scripting,...


Malware PLEAD espalhado através de ataque supply-chain
Este malware está a ser espalhado através do abuso de software legítimo desenvolvido pela ASUS Cloud Corporation. Ativo desde 2012, os...


Thrangrycat, falha encontrada em diversos produtos da Cisco, permite colocar uma backdoor
Investigadores da Red Balloon identificaram duas falhas em sistemas da Cisco, sendo uma delas designada por Thrangrycat, dada pelo...


No Reino Unido há uma falha em mais de 10.000 aparelhos GPS que permite espiar os utilizadores
Estes aparelhos são usados por crianças e mais velhos e especialistas descobriram que os dispositivos podem ser controlados através de...
