Instagram
Twitter
Em destaque
RedSun: Windows 10 dias em que o Defender se torna o atacante
Últimas em
Relatórios de pesquisa
CloudSEK: Relatório sobre o cenário global de ameaças de 2025
CloudSEK: relatório sobre o cenário de ameaças para o Oriente Médio em 2025
Últimas em
Blog
Expondo a exploração: como o CVE-2024-23897 levou ao comprometimento dos repositórios do Github por meio da vulnerabilidade Jenkins LFI
Violação da cadeia de suprimentos do Grupo BORN: análise aprofundada da exploração Jenkins da Intelbroker
Bots do Telegram se disfarçam de marcas de carteiras digitais para promover fraudes de recompensa por indicação a clientes indonésios
Incidente WazirX: explicado
Aviso sobre ameaças à segurança cibernética: ataques recentes direcionados ao setor indiano de BFSI
Anterior
Próximo
Nenhum item encontrado.
Últimas em
Inteligência de ameaças
Um aplicativo para hackear todos os outros aplicativos, até mesmo o Telegram
Stormous Ransomware Group realiza pesquisas de opinião e vaza propriedade intelectual de empresas indianas
Bot Apollo OTP explorando o Google Voice para contornar o MFA
A maior operadora de pedágio da Indonésia, PT Jasamarga, é violada pelo Grupo Desorden
Banco de dados PHI: Portal de Informática em Saúde - IIIT Delhi compartilhado no Fórum de Crimes Cibernéticos
Anterior
Próximo
Recursos
Blog do CloudSEK
Inteligência de ameaças
Livros brancos e relatórios
Nenhum item encontrado.