Artigos

Análises, guias, opiniões e conteúdos exclusivos sobre tecnologia, inovação, internet, gadgets e softwares.

Nossas redes

Especificações do Exynos 2500 revelam o futuro do Galaxy Z Flip 7

Vazamentos do Exynos 2500 indicam um chipset poderoso para o Galaxy Z Flip 7, com uma CPU de 10 núcleos…

Ataques cibernéticos com MintsLoader distribuem StealC e BOINC

Descubra como o malware MintsLoader está sendo usado para distribuir StealC e BOINC, visando setores estratégicos na Europa e nos…

WhatsApp para iPhone com suporte a múltiplas contas pode ser lançado em breve

Em breve, os usuários de iPhone poderão usar o WhatsApp com dois números diferentes ao mesmo tempo, como já acontece…

Gangue usa SSH para invadir VMWare ESXi

Hackers utilizam túneis SSH para invadir o VMware ESXi, explorando vulnerabilidades ou credenciais comprometidas. A abordagem permite acesso persistente e…

UnitedHealth atualiza para 190 milhões os afetados por ataque de ransomware

A UnitedHealth atualizou o número de pessoas afetadas pelo ataque de ransomware de 2024 para 190 milhões, quase dobrando a…

Samsung Galaxy S25 adota vários recursos do iPhone, afirma site

O Galaxy S25 incorporou diversos recursos populares do iPhone, como bordas planas e funcionalidades de IA, segundo análise da Macworld,…

Centenas de sites falsos espalham malware Lumma Stealer

Hackers utilizam páginas falsas do Reddit e WeTransfer para espalhar o malware Lumma Stealer, capaz de roubar informações sensíveis e…

Malware J-magic ataca gateways Juniper VPN com técnica de “pacote mágico”

Malware J-magic mira dispositivos Juniper VPN, utilizando o "pacote mágico" para abrir acesso remoto. Ataca setores como semicondutores, energia e…

Hackers exploram falha em roteadores cnPilot para criar botnet AIRASHI

Hackers exploram uma falha de dia zero em roteadores cnPilot para implantar a botnet AIRASHI, usada em ataques DDoS de…