
Do Descobrimento à Defesa: Escalando a Segurança de Dados com IA

Neeraj Nayak
June 30, 2025

Desmascarando a Campanha Lumma Stealer


Jyotika Singh & Prashant Kumar
June 30, 2025

Um Vetor Antigo para Novos Ataques: Como Arquivos SVG Ofuscados Redirecionam Vítimas

Ben Gibney
May 21, 2025

Protegendo as Joias da Coroa: Como DSPM e DDR Defendem o Red Teaming

Zhen Gong
March 26, 2025

Hackers Construirão Cada Vez Mais Campanhas de Malware em Serviços de Infraestrutura Legítimos



Mayur Sewani & Ben Gibney & Hassan Faizan
November 11, 2024

Dentro da Campanha de Malware Latrodectus

Mayur Sewani
January 3, 2025

Ataques do Trojan Astaroth no Brasil e México via Secureserver.net

Prashant Kumar
January 2, 2025

Código JavaScript Malicioso Enviado por Meio de E-mails via PEC (Posta Elettronica Certificata)

Hassan Faizan
November 26, 2024

Ajustando o AsyncRAT: Atacantes Usam Python e TryCloudflare para Implantar Malware

Mayur Sewani
September 5, 2024