Posted in SEGURANÇA DIGITAL

Malwarebytes 4.0 lançado com nova interface de usuário e mecanismo de verificação

O Malwarebytes lançou a versão 4.0 de seu principal produto antivírus e, com ele, vem um novo mecanismo de verificação, uma nova interface do usuário,…

Continue Lendo Malwarebytes 4.0 lançado com nova interface de usuário e mecanismo de verificação
Posted in HOSPEDAGEM DE SITES

Hosts Docker inseguros atacados pelo novo worm Graboid Cryptojacking

Uma nova campanha de cryptojacking foi descoberta usando imagens do Docker para fornecer um worm que segue um plano aparentemente irregular, em que o mineiro…

Continue Lendo Hosts Docker inseguros atacados pelo novo worm Graboid Cryptojacking
Posted in SEGURANÇA DIGITAL

FTCode PowerShell Ransomware ressurge na campanha de spam

Um antigo ransomware do PowerShell ressurgiu com vingança em uma distribuição de spam destinada a destinatários italianos. Esse ransomware é chamado FTCode e é totalmente…

Continue Lendo FTCode PowerShell Ransomware ressurge na campanha de spam
Posted in SEGURANÇA DIGITAL

Servidores invadidos por hackers pertencentes a vários provedores de VPN

Os servidores pertencentes às empresas NordVPN e TorGuard VPN foram invadidos e os atacantes roubaram e vazaram as chaves privadas associadas aos certificados usados ​​para…

Continue Lendo Servidores invadidos por hackers pertencentes a vários provedores de VPN
Posted in E-MAILS CORPORATIVOS

Como configurar conta de e-mail do cPanel no IOS

Este tutorial é especialmente para usuários que possuem Iphone ou qualquer aparelho com a plataforma IOS. Caso você ainda não tenha uma hospedagem com e-mail…

Continue Lendo Como configurar conta de e-mail do cPanel no IOS
Posted in Gerenciamento Linux

Falha no Sudo permite que usuários do Linux executem comandos como raiz, mesmo quando restritos

Atenção usuários de Linux! Uma nova vulnerabilidade foi descoberta no Sudo – um dos utilitários mais importantes, poderosos e comumente usados, que vem como um…

Continue Lendo Falha no Sudo permite que usuários do Linux executem comandos como raiz, mesmo quando restritos
Posted in HOSPEDAGEM DE SITES

Sites secretos de hackers ocultando plugins WordPress falsos

Os plugins maliciosos que se escondem à vista de todos e agem como backdoors são usados ​​pelos invasores para ganhar e manter uma posição nos…

Continue Lendo Sites secretos de hackers ocultando plugins WordPress falsos
Posted in HOSPEDAGEM DE SITES

Sites do Blogger e WordPress invadidos para mostrar esquemas de extorção

Os golpistas estão invadindo sites do WordPress e do Blogger e usando as contas invadidas para criar postagens informando que o computador do blogueiro foi…

Continue Lendo Sites do Blogger e WordPress invadidos para mostrar esquemas de extorção
Posted in SEGURANÇA DIGITAL

Hacker de fórum da Comodo expõe 245.000 dados de usuários – vBulletin recente usado em um dia

Se você possui uma conta no fórum de discussão da Comodo e nos fóruns de suporte, também conhecido como Fórum ITarian, altere sua senha imediatamente….

Continue Lendo Hacker de fórum da Comodo expõe 245.000 dados de usuários – vBulletin recente usado em um dia
Posted in SITE SEGURO

O plugin falso do WordPress vem com a função de mineração de criptomoedas

Plugins maliciosos para sites do WordPress estão sendo usados ​​não apenas para manter o acesso no servidor comprometido, mas também para minerar criptomoedas. Pesquisadores da…

Continue Lendo O plugin falso do WordPress vem com a função de mineração de criptomoedas