Análises, guias, opiniões e conteúdos exclusivos sobre tecnologia, inovação, internet, gadgets e softwares.
7 formas de converter XML para PDF, do jeito mais simples ao mais profissional
Ataque de phishing em andamento explora convites do Google Agenda e Google Drawings para roubar credenciais. Saiba como se proteger…
Uma campanha de phishing chamada HubPhish visou empresas europeias, usando ferramentas HubSpot para roubar credenciais e comprometer a infraestrutura Microsoft…
Uma nova campanha de phishing finge ser uma notificação de violação de dados do Ledger para roubar frases de recuperação…
Samsung opta por uma fábrica chinesa para produzir as placas de sistema do Galaxy S25, usando tecnologia avançada para garantir…
Criminosos estão usando falsas atualizações de software para distribuir o malware CoinLurker, que se aproveita do WebView2 do Microsoft Edge…
O Mask APT, um grupo de espionagem cibernética ativo desde 2007, ressurge com malware multiplataforma sofisticado, explorando servidores de e-mail…
O FBI emitiu um alerta sobre novos ataques do malware HiatusRAT que exploram webcams e DVRs vulneráveis, principalmente de marcas…
O Glutton é um novo malware que ataca sistemas com frameworks PHP populares, como Laravel e ThinkPHP, visando coletar dados…
A gangue de ransomware Clop assumiu a autoria dos ataques à Cleo, explorando vulnerabilidades de segurança em plataformas de transferência…
Entre em sua conta