fontes externas
- O nosso blog está concorrendo na categoria "The Corporates – Best Cybersecurity Vendor Blog" do European Cybersecurity Blogger Awards 2024. Saiba como nos apoiar com o seu voto.
- Conheça as principais estratégias utilizadas por cibercriminosos para atingir influencers, que, devido ao grande número de seguidores e à movimentação de dinheiro em torno deles, se tornaram um alvo interessante para a realização de golpes.
- A inteligência de código aberto (OSINT) é crucial na busca de pessoas desaparecidas, oferecendo uma abordagem inovadora que complementa os esforços convencionais. Conheça algumas das ferramentas que fazem parte desse universo.
- Pesquisadores da ESET analisaram um código malicioso capaz de executar mineradores de criptomoedas e exfiltrar informações por meio de um bot para grupos do Telegram. Ele afeta versões mais antigas do Windows e o foco do ataque está na América Latina.
- Compreender a anatomia dos pacotes TCP/IP é essencial para desvendar os segredos que fluem pelas redes e compreender sua estrutura é fundamental para os profissionais de cibersegurança.