Pular para o conteúdo

Perito Computacional Forense

  • Linkedin
  • Lattes
  • Mail
  • Youtube
  • X

Categorias

  • 5G (3)
  • Ataque Hacker (127)
  • Botnet (5)
  • Bug (40)
  • Cloud Computing (1)
  • Computação Quântica (3)
  • Crime Cibernético (6)
  • CTIR (1)
  • Cyberwar (17)
  • Dark Web (7)
  • Deepfake (2)
  • Docência (10)
  • Empregabilidade (34)
  • ESG (1)
  • Excel Básico (9)
  • Fake news (2)
  • Forense (11)
  • Formação (6)
  • Fraudes (45)
  • GDPR (4)
  • Gestão (99)
  • Governo (84)
  • Healthcare (1)
  • Infraestrutura crítica (41)
  • Inteligência Artificial (79)
  • LGPD (39)
  • Malware (82)
  • Marco Civil da Internet (6)
  • Mercado de TI (13)
  • Mobile (3)
  • Novidades (63)
  • OT (6)
  • Pandemia (8)
  • Perícia (3)
  • Pesquisa científica (4)
  • Phishing (9)
  • Privacidade (18)
  • Qualidade de vida (1)
  • Ransomware (166)
  • Redes Sociais (10)
  • Segurança (93)
  • Sistemas industriais (14)
  • Sustentabilidade (3)
  • Telecomunicações (3)
  • Telefonia (8)
  • Terrorismo (2)
  • Vazamento de dados (63)
  • Vírus (7)
  • Vulnerabilidade (249)
  • DOWNLOADS
  • SOBRE MIM

Pesquise neste site

https://www.youtube.com/@marciocorcovado
Perito Associado
Membro Gestão 2024/2025
Professor Convidado
Pesquisador - Concentração em IA e Smartgrid

"A pouca ciência pode me afastar de Deus, mas a pura ciência faz-me chegar a Ele." [Blaise Pascal]

Categoria: Vulnerabilidade

Hackers Earn Over $1 Million at Pwn2Own Berlin 2025

Hackers Earn Over $1 Million at Pwn2Own Berlin 2025

Hackers Earn Over $1 Million at Pwn2Own Berlin 2025 – SecurityWeek

Formato LinkPublicado em 19/05/2025Autor Marcio CorcovadoCategorias Vulnerabilidade
PowerShell-Based Loader Deploys Remcos RAT in New Fileless Attack

PowerShell-Based Loader Deploys Remcos RAT in New Fileless Attack

PowerShell-Based Loader Deploys Remcos RAT in New Fileless Attack – Infosecurity Magazine

Formato LinkPublicado em 16/05/2025Autor Marcio CorcovadoCategorias Vulnerabilidade
SAP zero-day possibly exploited by initial access broker

SAP zero-day possibly exploited by initial access broker

SAP Zero-Day Possibly Exploited by Initial Access Broker – SecurityWeek

Formato LinkPublicado em 28/04/2025Autor Marcio CorcovadoCategorias Vulnerabilidade
Over 16,000 Fortinet devices compromised with symlink backdoor

Over 16,000 Fortinet devices compromised with symlink backdoor

Over 16,000 Fortinet devices compromised with symlink backdoor

Formato LinkPublicado em 17/04/2025Autor Marcio CorcovadoCategorias Vulnerabilidade
Microsoft patches 125 Windows vulns, including exploited CLFS zero-day

Microsoft patches 125 Windows vulns, including exploited CLFS zero-day

Microsoft Patches 125 Windows Vulns, Including Exploited CLFS Zero-Day – SecurityWeek

Formato LinkPublicado em 09/04/2025Autor Marcio CorcovadoCategorias Vulnerabilidade
Paragon Spyware Attacks Exploited WhatsApp Zero-Day

Paragon Spyware Attacks Exploited WhatsApp Zero-Day

Paragon Spyware Attacks Exploited WhatsApp Zero-Day  – SecurityWeek

Formato LinkPublicado em 21/03/2025Autor Marcio CorcovadoCategorias Vulnerabilidade
Apple fixes WebKit zero-day exploited in ‘extremely sophisticated’ attacks

Apple fixes WebKit zero-day exploited in ‘extremely sophisticated’ attacks

Apple fixes WebKit zero-day exploited in ‘extremely sophisticated’ attacks

Formato LinkPublicado em 12/03/2025Autor Marcio CorcovadoCategorias Vulnerabilidade
Exploited VMware ESXi Flaws Put Many at Risk of Ransomware, Other Attacks

Exploited VMware ESXi Flaws Put Many at Risk of Ransomware, Other Attacks

Exploited VMware ESXi Flaws Put Many at Risk of Ransomware, Other Attacks – SecurityWeek

Formato LinkPublicado em 08/03/2025Autor Marcio CorcovadoCategorias Vulnerabilidade
Broadcom Patches 3 VMware Zero-Days Exploited in the Wild

Broadcom Patches 3 VMware Zero-Days Exploited in the Wild

Broadcom Patches 3 VMware Zero-Days Exploited in the Wild – SecurityWeek

Formato LinkPublicado em 06/03/2025Autor Marcio CorcovadoCategorias Vulnerabilidade
Ransomware gang uses SSH tunnels for stealthy VMware ESXi access

Ransomware gang uses SSH tunnels for stealthy VMware ESXi access

Ransomware gang uses SSH tunnels for stealthy VMware ESXi access

Formato LinkPublicado em 27/01/2025Autor Marcio CorcovadoCategorias Vulnerabilidade

Paginação de posts

Página 1 Página 2 … Página 25 Próxima página
Orgulhosamente mantido com WordPress