Recursos

Blogs e artigos

Explore blogs e artigos de pesquisa da equipe sobre as últimas tendências e métodos em segurança cibernética.

Em destaque

Dentro de um worm da cadeia de suprimentos apoiado pelo Tor

O CloudSEK TRIAD descobriu um sofisticado ataque npm à cadeia de suprimentos usando um pacote tiposquatado, crypto-javascri, para imitar o crypto-js. O malware rouba credenciais do npm e do GitHub, sequestra contas de mantenedores, republica pacotes trojanizados e usa comando e controle baseados em Tor. A campanha tem como alvo sistemas de desenvolvedores Linux e ambientes de CI/CD, criando sérios riscos na cadeia de suprimentos posterior.

May 14, 2026

Inscreva-se nos recursos do CloudSEK

Assine as últimas notícias, ameaças e recursos do setor.

Baixe o aplicativo BeVigil

Acesse artigos sobre inteligência subterrânea, blog e inteligência de ameaças em seu celular assim que eles forem publicados.

Google Play button to download App
Download CloudSEK BeVigil App
Um boletim informativo atualizado

Inscreva-se no nosso boletim

Assine as últimas notícias, ameaças e recursos do setor.

Obrigada! Seu envio foi recebido!
Opa! Algo deu errado ao enviar o formulário.
Respeitamos sua privacidade. Leia nosso amigável política de privacidade.