Cibersegurança
Notícias, dicas e tutoriais sobre cibersegurança, proteção de dados, privacidade e defesa contra ameaças digitais.
Token do npm comprometido levou à invasão completa de ambiente AWS em 72 horas
Como um simples token do npm desencadeou uma invasão completa de infraestrutura na nuvem.
Destaques
Nossas redes
Polícia de Londres desmantela gangue responsável por 40% dos roubos de iPhones
A gangue de iPhone em Londres foi desmantelada, reduzindo significativamente os roubos na cidade. Entenda as implicações dessa operação.
Falha crítica no GoAnywhere MFT explorada pelo ransomware Medusa; saiba como se proteger
Medusa explora falha crítica no GoAnywhere MFT em ataques globais; Microsoft emite alerta urgente.
Vazamento de dados na Red Hat: ShinyHunters lança extorsão
Entenda como a colaboração entre hackers e um novo modelo de 'Extorsão como Serviço' está abalando a gigante do Linux.
UK Home Office investe £60M em aplicativo de reconhecimento de placas
ANPR é o foco do novo aplicativo do Home Office que quer modernizar a segurança.
Google DeepMind apresenta ferramenta de IA para corrigir vulnerabilidades de código
Segurança é a prioridade com a nova ferramenta da Google DeepMind que corrige vulnerabilidades em projetos de código aberto.
Vulnerabilidade crítica no Redis pode permitir execução remota de código
Redis é afetado por uma vulnerabilidade crítica que pode permitir execução remota de código. Saiba como se proteger!
Malware XWorm: Nova versão inclui ransomware
Entenda como o trojan de acesso remoto evoluiu para se tornar uma ameaça de ransomware e saiba como proteger seus…
CVE-2025-61882: Falha crítica Oracle sob ataque do Cl0p
Aprenda sobre a falha crítica no Oracle E-Business Suite explorada pelo Cl0p e saiba como aplicar o patch de emergência…
Clones do Sora 2 na App Store: como identificar apps falsos e se proteger
Fique atento: nem todo Sora é real na App Store.