Artigos

Análises, guias, opiniões e conteúdos exclusivos sobre tecnologia, inovação, internet, gadgets e softwares.

Nossas redes

Hackers chineses exploram roteadores da Juniper Networks com backdoors personalizados

Um grupo de hackers chineses tem explorado roteadores antigos da Juniper Networks para implantar backdoors sofisticados. O ataque visa redes…

CISA alerta: ransomware Medusa atingiu mais de 300 organizações nos EUA

A CISA revelou que o ransomware Medusa afetou mais de 300 organizações de infraestrutura crítica nos EUA. Autoridades recomendam medidas…

Samsung pode seguir a Apple e integrar chips Exynos à divisão de smartphones

A Samsung estuda transferir a unidade Exynos para sua divisão de smartphones, visando maior integração e desempenho otimizado. A mudança…

Como se proteger dos ataques de smishing e evitar riscos financeiros e de identidade

Aprenda a identificar e se proteger dos ataques de smishing que ameaçam sua segurança financeira e identidade. Saiba como agir…

Hackers do grupo Lazarus infectam desenvolvedores com pacotes maliciosos no npm

Hackers norte-coreanos do grupo Lazarus implantaram seis pacotes maliciosos no npm, comprometendo centenas de sistemas e roubando credenciais. Os pacotes…

Blind Eagle ataca entidades colombianas explorando falha NTLM e RATs

O grupo Blind Eagle tem realizado ataques contra entidades colombianas desde novembro de 2024, explorando falhas NTLM e distribuindo RATs…

Lançamento do Robô Humanoide: Conheça o Lingxi X2 da ZhiYuan

Robô humanoide Lingxi X2 promete inovação no mundo da robótica. Confira os detalhes!

Google aprimora suporte a monitores externos no Android 16

O Android 16 trará melhorias significativas no suporte a monitores externos, aproximando o sistema de uma experiência de desktop. Recursos…

Desert Dexter: Ataques Cibernéticos Usam Facebook e Telegram para Espalhar AsyncRAT

A campanha Desert Dexter, com foco no Oriente Médio e Norte da África, distribui malware AsyncRAT via anúncios do Facebook…