Inteligência de Ameaças

Análises de incidentes reais e o que eles significam para a segurança das suas aplicações.

Supply Chain

Hackers roubam 1 bilhão de registros via Salesforce em ataque de supply chain

Uma coalizão de grupos de hackers comprometeu a Salesloft e a Gainsight e obteve acesso a dados de Google, Cloudflare, LinkedIn, Verizon e Bugcrowd.

Set 2025 · TechCrunch Ler →
Espionagem

Salt Typhoon: o pior ataque a telecomunicações da história dos EUA

O grupo chinês Salt Typhoon comprometeu Verizon, AT&T, Charter e Windstream, interceptando comunicações de autoridades do governo americano por meses sem ser detectado.

Jan 2025 · CRN Ler →
Ransomware

Change Healthcare: o maior vazamento de dados de saúde da história dos EUA

190 milhões de pessoas afetadas. US$ 22 milhões de resgate pago. Tudo começou com uma conta sem autenticação de dois fatores.

Jan 2025 · TechCrunch Ler →
IA · Espionagem

IA autônoma usada em ataques cibernéticos: o que mudou em setembro de 2025

Hackers chineses usaram o Claude da Anthropic para executar 80-90% de um ataque de espionagem de forma autônoma. O que isso significa para o futuro da segurança.

Nov 2025 · The Hacker News Ler →
Ransomware

Jaguar Land Rover paralisa produção após ataque cibernético

Um ataque em setembro de 2025 forçou a JLR a desligar todos os sistemas globais de TI. A paralisação durou meses e levou o governo britânico a garantir um resgate de £1,5 bilhão.

Set 2025 · TechCrunch Ler →
Zero-Day

Ivanti VPN: zero-day crítico explorado ativamente em ataques globais

A Ivanti divulgou uma vulnerabilidade crítica de execução remota de código sem autenticação no Connect Secure VPN, explorada ativamente antes da divulgação.

Jan 2025 · CRN Ler →
Ransomware

Qilin domina ransomware em junho de 2025 com 81 vítimas, 52 no setor de saúde

O grupo Qilin se tornou o mais ativo em junho de 2025, com 81 vítimas confirmadas — mais da metade no setor de saúde.

Jul 2025 · BleepingComputer Ler →

Sua aplicação está exposta?

Os ataques acima exploram falhas que existem em sistemas como o seu. Descubra antes que um atacante real o faça.