Centro de Noticias de Ciberseguridad

O Golpe das Festas: Como Criminosos Cibernéticos Aproveitam a Distração
Engenharia Social

O Golpe das Festas: Como Criminosos Cibernéticos Aproveitam a Distração

ShinyHunters alega mega violação do Pornhub e ameaça expor usuários premium
Vazamentos de Dados

ShinyHunters alega mega violação do Pornhub e ameaça expor usuários premium

Firewalls da Fortinet sob ataque ativo: falha crítica no SSO permite burlar autenticação
Vulnerabilidades

Firewalls da Fortinet sob ataque ativo: falha crítica no SSO permite burlar autenticação

Corrida armamentista de hardware de IA se intensifica: segurança da cadeia de suprimentos vira campo de batalha crítico
Segurança de IA

Corrida armamentista de hardware de IA se intensifica: segurança da cadeia de suprimentos vira campo de batalha crítico

Manutenção Preditiva Nativa na Nuvem Redefine o Cenário de Segurança do IIoT
Pesquisa e Tendências

Manutenção Preditiva Nativa na Nuvem Redefine o Cenário de Segurança do IIoT

Ausência do CEO da Coupang em audiência gera ação legal após vazamento massivo de dados
Vazamentos de Dados

Ausência do CEO da Coupang em audiência gera ação legal após vazamento massivo de dados

Teste DDoS de 6 Tbps da Solana: Um novo marco para a resiliência blockchain
Segurança Blockchain

Teste DDoS de 6 Tbps da Solana: Um novo marco para a resiliência blockchain

Crise de identidade em APIs: 47% operam sem autenticação, alimentando uma internet sombra
Identidade e Acesso

Crise de identidade em APIs: 47% operam sem autenticação, alimentando uma internet sombra

Falha crítica no Windows RasMan sem correção oficial coloca empresas em risco
Vulnerabilidades

Falha crítica no Windows RasMan sem correção oficial coloca empresas em risco

Campanha de torrent do DiCaprio evolui: AgentTesla é entregue via legendas maliciosas
Malware

Campanha de torrent do DiCaprio evolui: AgentTesla é entregue via legendas maliciosas

EUA ameaçam retaliação por regras digitais 'discriminatórias' da UE, escalando guerra tecnológica
Conformidade

EUA ameaçam retaliação por regras digitais 'discriminatórias' da UE, escalando guerra tecnológica

Estratégias Soberanas com Cripto: Butão e Ilhas Marshall Redefinem Política Digital
Segurança Blockchain

Estratégias Soberanas com Cripto: Butão e Ilhas Marshall Redefinem Política Digital

Economia do Engano com IA Sobrecarrega Polícia: De Deepfakes a Falsos Alertas
Segurança de IA

Economia do Engano com IA Sobrecarrega Polícia: De Deepfakes a Falsos Alertas

Porta dos Fundos Inteligente: Abridores Dependentes da Nuvem Trancam Donos e Convidam Hackers
Segurança IoT

Porta dos Fundos Inteligente: Abridores Dependentes da Nuvem Trancam Donos e Convidam Hackers

APT28 ataca Europa: Grupo ligado à Rússia mira governos da Alemanha e França
Inteligência de Ameaças

APT28 ataca Europa: Grupo ligado à Rússia mira governos da Alemanha e França

Extensão Urban VPN para Chrome exposta como spyware que coletou milhões de chats de IA
Malware

Extensão Urban VPN para Chrome exposta como spyware que coletou milhões de chats de IA

Autenticação Silenciosa Ganha Força: Parcerias Telecom-Fintech Lideram a Implantação
Identidade e Acesso

Autenticação Silenciosa Ganha Força: Parcerias Telecom-Fintech Lideram a Implantação

Fechando a lacuna de confiança em agentes de IA: Verificação criptográfica emerge como camada crítica de segurança na nuvem
Segurança na Nuvem

Fechando a lacuna de confiança em agentes de IA: Verificação criptográfica emerge como camada crítica de segurança na nuvem

Perseguidores Silenciosos: Como Números de Telefone Permitem Vigilância Furtiva em Apps
Segurança Móvel

Perseguidores Silenciosos: Como Números de Telefone Permitem Vigilância Furtiva em Apps

ShinyHunters aleja violação massiva do Pornhub e ameaça expor 200 milhões de usuários
Vazamentos de Dados

ShinyHunters aleja violação massiva do Pornhub e ameaça expor 200 milhões de usuários