A OpenAI está contestando a jurisdição de tribunais canadenses em um caso histórico que pode estabelecer precedentes para regulamentação de IA e direitos autorais. Especialistas em ciberseguran�...


A OpenAI está contestando a jurisdição de tribunais canadenses em um caso histórico que pode estabelecer precedentes para regulamentação de IA e direitos autorais. Especialistas em ciberseguran�...

O mercado de criptomoedas superou avaliação de US$ 4 trilhões, marcando um crescimento sem precedentes que traz desafios complexos de segurança. Com players institucionais entrando no mercado e no...

Dois irmãos russos foram condenados por distribuir malware disfarçado de serviço de VPN legítimo, revelando uma evolução preocupante nas táticas cibercriminosas. O caso mostra como criminosos e...

Clientes de bancos alemães enfrentam uma onda crescente de ataques de phishing elaborados, onde criminosos usam táticas de pressão psicológica para roubar dados financeiros. Especialistas alertam ...

Ferramentas de IA como ChatGPT estão revolucionando o acesso à saúde mental, mas trazem graves riscos de vazamento de dados e manipulação emocional. Especialistas alertam para a urgência de regu...

A Microsoft deixou de usar engenheiros baseados na China para dar suporte técnico a sistemas de nuvem militar dos EUA, incluindo operações do Pentágono. A decisão reflete preocupações com ciber...

União Europeia acelera ações regulatórias contra TikTok, AliExpress e WeChat por supostas violações de privacidade de dados. Entenda os impactos para empresas e usuários brasileiros.

O presidente Trump sancionou a histórica Lei GENIUS, criando o primeiro marco regulatório federal para stablecoins. A legislação estabelece auditorias obrigatórias, padrões de segurança para sm...

Apple entra com ação inédita contra vazamento de segredos industriais do iOS 26, marcando virada na proteção de propriedade intelectual. Caso pode criar precedentes para cibersegurança e jornali...

Campanhas de ciberespionagem patrocinadas por Estados-nação atacaram infraestruturas críticas nos EUA e Cingapura. Hackers chineses invadiram redes da Guarda Nacional americana, enquanto Cingapura ...

Novo malware bancário para Android está atacando aplicativos financeiros com técnicas quase indetectáveis, segundo relatórios de cibersegurança. A ameaça opera invisivelmente, burlando medidas ...

AVM lançou o FRITZ!OS 8.20, uma grande atualização para roteadores FritzBox com mais de 40 recursos novos que impactam a segurança de casas inteligentes. A atualização melhora criptografia WPA3,...

Um relatório sobre o incêndio florestal em Jasper, Canadá, expôs falhas sistêmicas na gestão de crises que espelham vulnerabilidades comuns em respostas a incidentes cibernéticos. As descoberta...

Relatório canadense alerta para riscos de segurança nacional com OVNIs e propõe sistema unificado de coleta de dados, inspirado em frameworks de inteligência de ameaças cibernéticas, para combat...

Golpes usando clones de voz gerados por IA estão se tornando uma ameaça crescente no Brasil, explorando vulnerabilidades emocionais com precisão assustadora. Casos recentes, como uma mãe que trans...

Em operação internacional coordenada, a Europol derrubou a infraestrutura do grupo NoName057(16), conhecido por ataques cibernéticos massivos contra alvos europeus em retaliação ao apoio à Ucrâ...

Novas leis russas aplicam multas pesadas por uso de VPNs e buscas por conteúdo considerado extremista, gerando alertas sobre censura e vigilância digital. Especialistas em segurança alertam para im...

A Meta está recrutando agressivamente executivos de IA da Apple, com pacotes que ultrapassam US$ 200 milhões. Essa disputa por talentos levanta preocupações sobre proteção de propriedade intelec...

Dois casos emblemáticos revelam os riscos da desinformação jurídica gerada por IA. Advogados em Chicago enfrentam sanções por usar jurisprudência inventada pelo ChatGPT, enquanto a Anthropic é...

Pesquisadores alertam sobre técnica sofisticada de distribuição de malware que explora o DNS para burlar sistemas de segurança. Ataques usam registros TXT e CNAME para disseminar ameaças como o J...