Notícias, dicas e tutoriais sobre cibersegurança, proteção de dados, privacidade e defesa contra ameaças digitais.
Alerta da Kaspersky mostra que golpistas usam a COP30 em golpes de phishing com sites falsos e IA para roubar dados.
Check Point Software descobre o primeiro malware que tenta enganar ferramentas de segurança com IA via prompt injection, sinalizando nova…
Malware Shadow Vector: hackers brasileiros (código em português) usam SVG, IA e táticas furtivas para controle total do sistema. Alerta…
Campanhas de malware usam versões trojanizadas do SonicWall NetExtender e abusam do ConnectWise para roubar credenciais e obter acesso remoto.…
Desative botnets de criptomineração com as novas táticas da Akamai: segurança cibernética em um novo nível.
Câmara dos Representantes bane WhatsApp; entenda as razões de segurança e quais apps são recomendados.
Descubra por que o backup do Microsoft 365 é essencial para proteger dados corporativos na nuvem. Entenda os riscos, o…
Hackers estão explorando APIs Docker mal configuradas e a rede Tor para minerar criptomoedas. Saiba como funciona o ataque, os…
O ataque Echo Chamber explora vulnerabilidades contextuais em LLMs como os da OpenAI e Google, permitindo gerar conteúdo prejudicial com…
Proteja suas fotos e criptomoedas: o malware SparkKitty está atacando Google Play e App Store.
Entre em sua conta