
CVE-2023-45124 a ser explorado em campanha de phishing contra o Wordpress
Parece um email legítimo, porque parece vem da equipa do wordpress mesmo, sendo que avisa relativamente a uma falha de execução de código...


Recente campanha de phishing usa o google docs para parecer legítima
Foram os investigadores da Avanan que, ainda em dezembro, descobriram uma campanha de phishing que tinha como alvo principalmente os...

Empresa de capital, Sequoia, sofre vazamento de dados
A Sequoia Capital anunciou publicamente ter sofrido vazamento de dados após uma terceira parte ter conseguido acesso à informação. A...


Foi descoberta outra falha no software do Zoom que podia ser explorada em ataques de phishing
A falha reside na funcionalidade intitulada "Vanity", que permite aos utilizadores criar um Url de Vanity, um URL personalizado para uma...

Milhões de identidades do Facebook disponíveis na dark web pelo equivalente a 500euros
Foram descobertos milhões de perfis de Facebook na darkweb à venda pelo equivalente a 500€, sendo que o arquivo não inclui palavras-passe...


A popularidade do software Zoom leva atacantes a usar a sua criatividade para distribuir malware
O Covid-19 tem vindo a ser exponencialmente usado como pretexto para que os atacantes tomem vantagem da popularidade de plataformas...


Campanhas de spam malicioso com o tema do COVID-19 entregam o malware FormBook
O FormBook é um trojan de roubo de informação, e tem sido difundido com a ajuda de campanhas baseadas no novo vírus fatal, segundo...


Centenas de subdomínios da Microsoft abertos a takeover por parte de atacantes
Os investigadores descobriram que, enviando um update falso às vítimas vindo de um URL confiável pertencente à microsoft...


Hackers estão a aproveitar-se do Activex control no remote desktop para Windows 10 para implantarem
O Trickbot é um dos malwares mais populares do setor bancário, e que visa primariamente obter dados ou informações financeiras dos...


Há uma nova série de ataques de phishing direcionados a telemóveis com Android
Estes ataques podem levar o utilizador a aceitar novas configurações maliciosas do seu telemóvel e que podem expô-lo a vários ataques,...