O notório grupo de ameaças ShinyHunters (UNC6040) comprometeu o ambiente Salesforce da Google, roubando dados sensíveis de contatos empresariais. A violação, executada via vishing (phishing por v...


O notório grupo de ameaças ShinyHunters (UNC6040) comprometeu o ambiente Salesforce da Google, roubando dados sensíveis de contatos empresariais. A violação, executada via vishing (phishing por v...

O lançamento do GPT-5 pela OpenAI marca um salto significativo em capacidades de IA com processamento multimodal aprimorado. Esta análise examina as implicações para cibersegurança, incluindo pro...

Uma campanha sofisticada de malware chamada 'GreedyBear' roubou mais de US$ 1 milhão em criptomoedas por meio da distribuição de mais de 650 extensões maliciosas para o Firefox que se passavam por...

O grupo de ransomware Akira desenvolveu uma técnica perigosa que explora drivers legítimos da Intel para desativar as proteções do Microsoft Defender. Isso representa uma escalada significativa no...

A autoridade de privacidade australiana moveu ação judicial contra a gigante de telecomunicações Optus por um vazamento de dados em 2022 que expôs informações sensíveis de 9.5 milhões de clie...

À medida que o hardware de IA evolui com chips como os designs personalizados da Tesla e dispositivos de nova geração, surgem novas vulnerabilidades de cibersegurança. Este artigo examina os risco...

As recentes políticas tarifárias dos EUA estão forçando mercados emergentes a repensar suas cadeias de suprimentos tecnológicos e estratégias de cibersegurança. Enquanto os países BRICS fortal...

Com sistemas de IA como o GPT-5 demonstrando capacidades sem precedentes em programação e matemática, os conselhos corporativos enfrentam pressão crescente para abordar riscos emergentes de cibers...

Com o lançamento iminente do GPT-5 pela OpenAI, especialistas em cibersegurança alertam para novos vetores de ataque em IA generativa. A análise destaca três vulnerabilidades críticas: injeção ...

Uma recente mudança na política do DHS aumentou os riscos de deportação para famílias imigrantes durante pedidos de green card, levantando preocupações sobre segurança de dados. A modificaçã...

A nova política do Pentágono que permite desviar armas destinadas à Ucrânia para os estoques dos EUA acendeu alertas importantes em cibersegurança. Especialistas militares alertam que isso cria v...

A Índia enfrenta custos recorde com violações de dados, já que a rápida adoção de IA supera as estruturas de governança de segurança. O custo médio por violação em organizações indianas ...

O Tribunal Superior de Punjab e Haryana determinou a estrita conformidade com normas de segurança para caminhões militares adaptados como transporte escolar, revelando lacunas regulatórias nos padr...

Cibercriminosos estão usando deepfakes gerados por IA de líderes empresariais como Narayana Murthy da Infosys para promover esquemas de investimento fraudulentos, com uma vítima em Pune perdendo �...

A Comissão de Erradicação da Corrupção da Indonésia (KPK) convocou dois ex-ministros, incluindo o ex-ministro da Educação Nadiem Makarim, como parte de uma investigação sobre supostas irregu...

Uma nova onda de e-mails de phishing altamente convincentes que se passam pela DHL está atacando clientes de e-commerce globalmente. Criminosos cibernéticos usam técnicas avançadas de engenharia s...

A AWS anunciou a disponibilidade de modelos da OpenAI em sua plataforma, encerrando o acesso exclusivo do Microsoft Azure. Essa jogada estratégica altera significativamente o cenário competitivo de ...

Pesquisadores da Anthropic desenvolveram uma técnica inovadora de segurança para IA inspirada em princípios de vacinação, expondo sistemas de IA a doses controladas de comportamentos prejudiciais...

Embora autoridades taiwanesas tenham prendido indivíduos envolvidos no vazamento da tecnologia de chips 2nm da TSMC, fontes internas indicam que a violação pode não ter comprometido propriedade in...

Embora um funcionário da Tokyo Electron tenha sido demitido e prisões tenham ocorrido devido ao suposto roubo da tecnologia de chips 2nm da TSMC, fontes internas indicam que o vazamento pode não co...