Uma nova onda de ataques de phishing por SMS que utiliza dispositivos portáteis de 'antena fantasma' está varrendo países europeus, permitindo que cibercriminosos enviem milhões de mensagens fraud...


Uma nova onda de ataques de phishing por SMS que utiliza dispositivos portáteis de 'antena fantasma' está varrendo países europeus, permitindo que cibercriminosos enviem milhões de mensagens fraud...

A rápida evolução dos aplicativos bancários móveis está introduzindo funcionalidades sofisticadas que melhoram a conveniência do usuário enquanto criam desafios de segurança sem precedentes. ...

O cenário da cibersegurança enfrenta uma transformação sem precedentes enquanto agentes de ameaças utilizam sistemas de IA avançada como o GPT-4 para desenvolver malware sofisticado. Pesquisas r...

Governos em todo o mundo estão integrando rapidamente inteligência artificial em serviços públicos críticos, desde a cobrança de impostos até o gerenciamento de multidões, criando vulnerabilid...

A convergência de inteligência artificial e blockchain está revolucionando a autenticação digital em múltiplos setores. Especialistas comparam essa interseção tecnológica com plataformas tran...

A AT&T chegou a um acordo histórico de US$ 177 milhões em um dos maiores casos de vazamento de dados da história dos EUA, afetando milhões de clientes. A gigante de telecomunicações enfrentou al...

O emblemático regulamento de desmatamento da União Europeia enfrenta seu segundo grande adiamento devido a falhas críticas na infraestrutura de TI do sistema obrigatório de due diligence. A Comiss...

O setor de finanças descentralizadas está experimentando um crescimento sem precedentes com a plataforma de perpetuals da Aster registrando mais de US$ 12 bilhões em volume diário, superando a Hyp...

O cenário de segurança em criptomoedas está passando por uma dupla transformação com o lançamento da wallet hardware dGEN1 da Freedom Factory e o cartão de crédito Bitcoin da Fold. A Freedom F...

Uma nova onda de ataques sofisticados de pharming está atingindo sistemas de home banking em vários países, contornando medidas de segurança tradicionais por meio de manipulação DNS e pop-ups de...

Uma análise abrangente de segurança revela vulnerabilidades críticas afetando aplicativos Linux de múltiplos provedores de VPN, expondo usuários a riscos significativos de privacidade. A investig...

Um sofisticado grupo chinês de ameaça persistente avançada (APT) vem conduzindo uma campanha de envenenamento de SEO em larga escala direcionada a organizações no Leste e Sudeste Asiático. Batiz...

Desenvolvimentos recentes na Meta e Google revelam crise crescente na governança corporativa de IA e gestão de dados. A campanha agressiva da Meta contra regulamentação coincide com controversas r...

A recente expansão do Google das capacidades de controle de dispositivos Home para plataformas desktop representa uma mudança significativa nas superfícies de ataque de casa inteligente. A nova int...

À medida que as corporações alocam bilhões em tesourarias de criptomoedas, os desafios de segurança tornaram-se críticos. Desenvolvimentos recentes incluindo a virada institucional da Fireblocks...

Uma série de violações de cibersegurança coordenadas direcionadas à infraestrutura de carregamento de veículos elétricos expôs vulnerabilidades críticas na espinha dorsal dos sistemas de tran...

Instituições de ensino superior em todo o mundo estão lançando programas de certificação inovadores que estão transformando fundamentalmente o desenvolvimento da força de trabalho em cibersegu...

Uma campanha sofisticada de malware explorou o sistema de verificação da Steam, distribuindo jogos falsos que roubaram mais de US$ 150 mil em criptomoedas de jogadores desavisados. O ataque teve com...

A economia subterrânea de kits e serviços de phishing evoluiu para um mercado criminoso sofisticado, permitindo que agentes de ameaças com poucas habilidades lancem ataques complexos por apenas R$ ...

Pesquisadores de segurança descobriram o ShadowV2, uma botnet sofisticada que explora contêineres Docker mal configurados na infraestrutura AWS para criar capacidades massivas de DDoS disponíveis p...