Centro de Noticias de Ciberseguridad

Vazamentos de Dados

Falha no app do Grupo Lloyds expÔe transaçÔes de clientes e aciona escrutínio regulatório

Segurança na Nuvem

AWS aposta US$ 600 bi em IA, forçando revisão de segurança na nuvem

Pesquisa e TendĂȘncias

Lei de verificação de idade no Brasil dispara corrida por VPNs e expÔe riscos de segurança

Pesquisa e TendĂȘncias

Mudanças no mercado SIEM: Check Point integra com CrowdStrike e Kaspersky ganha reconhecimento analítico

Segurança de IA

Modelos de IA anÎnimos emergem: Riscos de segurança na era dos lançamentos sigilosos

Segurança Blockchain

Pílula Envenenada Política: Repressão Global a DoaçÔes em Cripto se Intensifica

Malware

Trojan GoPix evolui: agora mira Pix, boletos e carteiras de criptomoedas

Segurança IoT

Sistemas IoT Preditivos: A Nova SuperfĂ­cie de Ataque da Infraestrutura CrĂ­tica

Conformidade

O Mirage da Conformidade: Como os Relatórios de Rotina Mascaram Vulnerabilidades de Governança e Cibersegurança

Segurança de IA

Corrida por IA AgĂȘntica Cria Pontos Cegos de Segurança Sem Precedentes para Empresas

InteligĂȘncia de Ameaças

Lazarus Group mira o comércio cripto: Brecha em carteiras quentes da Bitrefill expÔe vulnerabilidades de infraestrutura

Pesquisa e TendĂȘncias

A virada premium do WhatsApp: Riscos de segurança na era das assinaturas

Segurança de IA

Boom de IA para conformidade na Índia cria novas vulnerabilidades de segurança

Pesquisa e TendĂȘncias

Colapso da Verificação: Falhas da Meta e Atrasos Judiciais Alimentam Crise de Confiança Digital

Gestão e RH em Cibersegurança

De livros falsos a vazamento de provas: Crise de credenciais na Índia expĂ”e riscos globais na contratação

Segurança de IA

A virada da OpenAI para o PentĂĄgono: Protegendo o trabalho classificado de IA na AWS

Segurança de Rede

O Vazamento Silencioso: Como Mås ConfiguraçÔes de VPN Comprometem a Segurança

Conformidade

Falha na Conformidade Automatizada: Plataformas Enfrentam Crise de Fiscalização

Vulnerabilidades

Segurança silenciosa: Corrida por atualizaçÔes em segundo plano da Apple e Google levanta questÔes sobre controle

Malware

A evolução do LeakNet: Sites comprometidos e carregadores em memória como arma