<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cpu-Z on BR Defense Center</title><link>https://brdefense.center/tags/cpu-z/</link><description>Recent content in Cpu-Z on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Fri, 10 Apr 2026 13:40:39 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cpu-z/index.xml" rel="self" type="application/rss+xml"/><item><title>Hackers comprometem API do CPUID e distribuem malware</title><link>https://brdefense.center/news/hackers-comprometem-api-do-cpuid-e-distribuem-malw/</link><pubDate>Fri, 10 Apr 2026 13:40:39 -0300</pubDate><guid>https://brdefense.center/news/hackers-comprometem-api-do-cpuid-e-distribuem-malw/</guid><description>&lt;p>Recentemente, hackers conseguiram acessar a API do projeto CPUID, alterando os links de download no site oficial para direcionar usuários a executáveis maliciosos das populares ferramentas CPU-Z e HWMonitor. Essas utilidades, utilizadas por milhões para monitorar a saúde do hardware do computador, foram afetadas por um ataque que redirecionava downloads para uma versão trojanizada do HWiNFO, um software de diagnóstico de outro desenvolvedor. O arquivo malicioso, chamado HWiNFO_Monitor_Setup, apresenta um instalador russo, o que levanta suspeitas. Embora os arquivos originais ainda estivessem disponíveis através de URLs diretas, os links de distribuição estavam comprometidos. Pesquisadores confirmaram que o malware é sofisticado, utilizando técnicas avançadas para evitar detecções de antivírus e sistemas de resposta a incidentes. O CPUID informou que a violação ocorreu por cerca de seis horas entre 9 e 10 de abril, durante a ausência do desenvolvedor principal. Após a descoberta, a empresa corrigiu o problema e agora fornece versões limpas das ferramentas. Este incidente destaca a vulnerabilidade de softwares amplamente utilizados e a necessidade de vigilância constante na segurança cibernética.&lt;/p></description></item></channel></rss>