O maior ataque DDoS da história atingiu 37,4TB em apenas 45 segundos, revelando uma evolução perigosa nas ameaças cibernéticas. Entenda as técnicas usadas e como se proteger no mercado brasileir...

O maior ataque DDoS da história atingiu 37,4TB em apenas 45 segundos, revelando uma evolução perigosa nas ameaças cibernéticas. Entenda as técnicas usadas e como se proteger no mercado brasileir...
Alerta de segurança: VPNs maliciosos disfarçados de aplicativos legítimos estão roubando credenciais corporativas e invadindo redes empresariais. Entenda os riscos e como se proteger.
Auditorias independentes revelam discrepâncias entre promessas de privacidade e práticas reais em provedores de VPN. Enquanto serviços como Surfshark passam em verificações rigorosas, VPNs gratui...
O temido malware Godfather voltou com técnicas avançadas, criando ambientes virtuais para clonar apps bancários e roubar dados. Com capacidade de burlar autenticação em duas etapas, ameaça já a...
O malware SparkKitty está atacando usuários de criptomoedas ao roubar frases de recuperação de carteiras armazenadas como capturas de tela. Saiba como se proteger desta ameaça cross-platform que ...
Grupo hacker norte-coreano BlueNoroff está usando falsos convites do Zoom para distribuir malware sofisticado em sistemas macOS, com foco em empresas de criptomoedas. Saiba como se proteger!
Pesquisadores descobrem o primeiro malware que usa injeção de prompts em linguagem natural para enganar sistemas de detecção baseados em IA. O ataque sofisticado tenta 'convencer' ferramentas de s...
Pesquisadores alertam que ataques do malware ClickFix aumentaram 517%, tornando mensagens de erro falsas o segundo vetor de infecção mais usado. Golpe usa engenharia social sofisticada para roubar d...
Clientes de bancos alemães são alvo de campanha de phishing que simula instituições financeiras para roubar dados. Criminosos enviam e-mails urgentes ameaçando suspensão de contas e direcionam p...
Uma campanha de phishing sofisticada está se espalhando pelo WhatsApp, usando a marca alemã Krombacher para enganar vítimas com falsos sorteios de cerveja. Especialistas alertam que este é um dos ...
Grupos de hackers patrocinados pelo Estado russo desenvolveram técnicas avançadas de engenharia social para contornar a verificação em duas etapas (2FA) do Gmail, visando especialmente críticos i...
A revolução da IoT na saúde brasileira: conheça os sistemas de monitoramento contínuo de glicose e os wearables com IA que preveem o trabalho de parto. Entenda os benefícios e os desafios de cib...
Enquanto a Philips Hue inova com sensores de movimento acessíveis que transformam iluminação em segurança, fechaduras inteligentes ainda sofrem com vulnerabilidades graves. Análise técnica revel...
A expansão descontrolada de bancos de dados de DNA policiais está criando riscos sem precedentes para a privacidade e segurança digital. Especialistas alertam que os mesmos sistemas que resolvem cr...
Novos ataques cibernéticos alarmantes atingem infraestruturas nacionais e sistemas policiais. Especialistas alertam sobre ações sofisticadas contra cabos submarinos e redes elétricas por hackers p...
Uma tendência perturbadora de justiçamento digital está surgindo na Europa, onde jovens armam ciladas violentas contra homens sob o pretexto de combate à pedofilia. Especialistas alertam para os r...
Cyber Ireland e NI Cyber anunciam parceria histórica para criar um framework integrado de operações de segurança cibernética, com foco em compartilhamento de inteligência contra ameaças e desen...
A desativação da rede de malware DanaBot por sistemas de IA autônomos marca uma revolução na defesa cibernética. Entenda como a inteligência artificial identificou e neutralizou este sofisticad...
Uma nova campanha de phishing no WhatsApp está enganando usuários de língua alemã, se passando pela famosa marca de cerveja Krombacher. O golpe atrai vítimas com falsos sorteios de coolers cheios...
O grupo russo APT29 (Cozy Bear) desenvolveu uma técnica avançada de engenharia social para burlar a verificação em duas etapas (2FA) do Gmail sem usar malware. Os ataques visam críticos internaci...