Inteligência de Ameaças

2026-04-30 00:00

Sandhills Medical afirma que violação de ransomware afeta 170.000

Sandhills Medical afirma que violação de ransomware afeta 170.000

A Sandhills Medical divulgou uma violação de ransomware que afetou 170.000 registros quase um ano após o ataque.

Ler Artigo

2026-04-30 00:00

O novo serviço de phishing Bluekit inclui um assistente de IA, 40 modelos

O novo serviço de phishing Bluekit inclui um assistente de IA, 40 modelos

Um novo kit de phishing chamado Bluekit oferece mais de 40 modelos direcionados a serviços populares e inclui recursos básicos de IA para gerar rascunhos de campanha. Os modelos disponíveis podem ser...

Ler Artigo

2026-04-30 00:00

Líder romeno de rede de golpes online pega 4 anos de prisão

Líder romeno de rede de golpes online pega 4 anos de prisão

Um cidadão romeno que liderou uma rede de ataques online que tinha como alvo mais de 75 funcionários públicos, vários jornalistas e quatro instituições religiosas foi condenado a 4 anos de prisão...

Ler Artigo

2026-04-30 00:00

FBI liga cibercriminosos a forte aumento em ataques de roubo de carga

FBI liga cibercriminosos a forte aumento em ataques de roubo de carga

O Federal Bureau of Investigation (FBI) dos EUA alertou o setor de transporte e logística sobre um aumento acentuado no roubo de carga cibernético, com perdas estimadas nos Estados Unidos e no Canadá...

Ler Artigo

2026-04-30 00:00

A atualização KB5083769 de abril do Windows 11 causa falhas no software de backup

A atualização KB5083769 de abril do Windows 11 causa falhas no software de backup

A atualização de segurança KB5083769 de abril de 2026 interrompe aplicativos de backup de terceiros de vários fornecedores em sistemas que executam o Windows 11 24H2 e 25H2. De acordo com relatórios...

Ler Artigo

2026-04-30 00:00

O que acontece nas primeiras 24 horas após a entrada em operação de um novo ativo

O que acontece nas primeiras 24 horas após a entrada em operação de um novo ativo

Uma visão técnica das primeiras 24 horas: a rapidez com que os invasores enumeram e atacam ativos recentemente expostos Escrito por Topher Lyons – Sprocket Security No momento em que um novo ativo...

Ler Artigo