Security Report | Overview

Pesquisa revela detalhes sobre crimes de mineração de liquidez

Levantamento explicou que mineração de liquidez legítima possibilita que as redes DeFi processem automaticamente negociações usando moedas digitais, como Ethereum...
Security Report | Overview

Mineração de criptomoedas: as três perguntas mais frequentes

O que é minerar criptomoedas? A mineração é lucrativa? Está dentro da lei possuir, usar ou minerar criptomoedas? Embora seja...
Security Report | Overview

86,6% dos brasileiros temem ser infectados por malware de mineração de criptomoedas

Segundo estudo, apenas 13,38% dos consumidores no Brasil não se preocupam que ameaça afete seus dispositivos residenciais pessoais e inteligentes;...
Security Report | Overview

Como as criptomoedas estão moldando o atual ambiente de ameaças

Vantagens como a privacidade as tornam ideais para possibilitar pagamentos que não podem ser rastreados até o agente malicioso responsável...
Security Report | Overview

Ameaça oculta: brasileiros estão entre as maiores vítimas

Especialistas encontraram evidências de que criminosos escondem mineradores disfarçados de aplicativos de VPN e de transmissão de jogos de futebol
Security Report | Overview

Malware minerador: poderá ser o novo ransomware?

Esse tipo de ataque surgiu em meados de 2011, como resultado secundário das principais ameaças distribuídas pelos cibercriminosos, tais como...
Security Report | Overview

Setor de mineração precisa fortalecer cibersegurança para lucrar com IoT

Segundo pesquisa da Inmarsat, dois terços das empresas do setor precisam de habilidades adicionais em segurança de dados para atender...
Security Report | Overview

Malwares são detectados com aprendizagem de máquina

Tecnologia compara amostras de malwares mineradores com base no comportamento e no tipo de arquivo das ameaças
Security Report | Overview

Rig EK: do ransomware para mineração de criptomoedas

Estudo de equipe de cibersegurança observou aumento de 2800% nas amostras de mineradores de criptomoeda em apenas um ano, indicando...
Security Report | Overview

Malware minera criptomoedas sem conhecimento dos usuários

Plugin hackeado permitia que código sequestrasse CPUs para mineração através da navegação em sites de forma invisível
Security Report | Overview

Vulnerabilidade de “dia zero” no Telegram era usada para minerar criptomoedas

Cibercriminosos se baseavam em método Unicode RLO, com caracteres árabes ou hebraicos ocultos no nome do malware, para induzir o...
Carregando mais...