Artigos

Análises, guias, opiniões e conteúdos exclusivos sobre tecnologia, inovação, internet, gadgets e softwares.

Nossas redes

Microsoft remove pornografia de vingança da pesquisa do Bing

A Microsoft acaba de anunciar que fez uma parceria com a StopNCII para remover proativamente imagens e vídeos íntimos (pornografia…

Quishing: um ataque de phishing usando códigos QR!

Você deve estar acostumado com o termo phishing, golpe que usa e-mails, por exemplo, para fazer suas vítimas. O Quishing…

Cicada3301: ameaça emergente ou rebranding do Alphv/BlackCat?

O Cicada3301, um novo ransomware, tem várias semelhanças com o Alphv/BlackCat, levando a suspeitas de que seja um rebranding. Saiba…

Falhas críticas no microcódigo da Intel são corrigidas no Ubuntu

Vulnerabilidades críticas no microcódigo da Intel foram corrigidas pela Canonical com atualizações de segurança para várias versões do Ubuntu. Saiba…

Desmascarando o Styx Stealer: como um erro de hacker levou a um tesouro de inteligência

Nossa equipe de especialistas da Check Point Research (CPR) descobriu recentemente o Styx Stealer, um novo malware capaz de roubar…

Dados: a fronteira final (?) da segurança

Navegar no mundo digital sem uma robusta segurança de dados é como velejar em mares tempestuosos sem uma bússola. O…

Ataque de ransomware Cicada3301 atinge sistemas Windows, Linux e ESXi

O grupo de ransomware Cicada3301, surgido em 2024, está atacando sistemas Windows, Linux e ESXi. Usando técnicas de criptografia avançadas…

Comentários do GitHub são usados para espalhar malware!

O GitHub está sendo usado para distribuir o malware Lumma Stealer. Esse malware rouba informações, como correções falsas postadas nos…

Ubuntu aborda vulnerabilidades críticas do Kernel AWS com atualizações de segurança

Ubuntu corrige falhas críticas no kernel AWS com atualizações de segurança, incluindo correções para CVEs relacionados ao subsistema Bluetooth, GFS2…