Uma onda de violações de dados de alto impacto atingiu tanto o setor privado quanto o público, revelando um padrão preocupante em que hackers atacam sistematicamente repositórios de dados pessoai...


Uma onda de violações de dados de alto impacto atingiu tanto o setor privado quanto o público, revelando um padrão preocupante em que hackers atacam sistematicamente repositórios de dados pessoai...

O 'paradoxo da IA' está reformulando o cenário tecnológico, à medida que grandes empresas de TI como IBM, HCL Technologies e ServiceNow divulgam resultados financeiros que revelam uma tendência p...

A Comissão de Proteção de Informações Pessoais da Coreia do Sul (PIPC) multou a Duo, um importante serviço de matchmaking, em aproximadamente US$ 815 mil (KRW 1,1 bilhão) por uma violação mas...

A convergência de crises geopolíticas—do conflito no Irã e fechamento do Estreito de Ormuz à guerra na Ucrânia—está forçando nações a mudanças rápidas em suas políticas energéticas. O...

A polícia indonésia, em coordenação com o FBI, prendeu um casal em Kupang, Nusa Tenggara Oriental, acusado de operar um sofisticado serviço de phishing como serviço desde 2017. Os suspeitos vend...

A Mozilla deu um salto histórico na cibersegurança ao usar a IA Claude Mythos da Anthropic para corrigir 271 vulnerabilidades no Firefox 150, incluindo 19 zero-days críticos. Esse avanço sinaliza ...

Enquanto a Índia corre em direção a 10 milhões de veículos conectados até 2028, o lançamento do Centro de Operações de Segurança Veicular (VSOC) da HackersEra expõe uma superfície de ataqu...

Uma nova avaliação de inteligência do Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido revela uma realidade alarmante: o spyware comercial se espalhou para mais de 100 países, perm...

Uma nova onda de técnicas de jailbreak de IA, incluindo o uso de poemas como prompts e demonstrações diretas para legisladores, expôs a fragilidade alarmante das medidas de segurança atuais. A Fo...

As novas Regras de Promoção e Regulação de Jogos Online da Índia, notificadas em 2026, reconhecem oficialmente os esports como um esporte legítimo, um marco que esclarece o futuro do setor. No e...

Uma sofisticada operação criminosa cibernética está explorando as tensões geopolíticas no Estreito de Ormuz, combinando golpes de phishing com a controversa iniciativa iraniana do 'Pedágio em B...

Múltiplos relatos confirmam uma grave violação de segurança na Anthropic envolvendo acesso não autorizado ao seu modelo de IA altamente classificado 'Claude Mythos Preview' — uma ferramenta de ...

O Banco de Reserva da Índia (RBI) está liderando uma mudança fundamental na segurança de pagamentos digitais, abandonando as vulneráveis senhas de uso único (OTP) por SMS em favor de uma autenti...

O conflito no Irã está causando uma crise em cascata em infraestruturas críticas. Com a disparada dos custos de energia, as operadoras móveis do Reino Unido (Vodafone, O2, EE) estão elaborando pl...

O governo russo está implementando uma estratégia contraditória e multifacetada para controlar o acesso à internet por meio de VPNs. Enquanto o Kremlin reprime o uso geral de VPNs, simultaneamente...

A cadeia de suprimentos de hardware de IA está passando por uma mudança sísmica, com grandes players como Tesla e SpaceX intensificando seus investimentos em fabricação de chips e robótica. A Te...

Este artigo explora o delicado equilíbrio entre a soberania digital e a integração tecnológica global, analisando eventos recentes que destacam essa tensão. Desde o primeiro Diálogo Estratégico...

Um sofisticado ataque de phishing ao aplicativo Signal comprometeu a conta da presidente do Bundestag alemão, Julia Klöckner, expondo comunicações políticas de alto nível e desencadeando uma inv...

Um exploit catastrófico no Kelp DAO, que drenou US$ 292 milhões por meio de uma vulnerabilidade de mensagens entre cadeias do LayerZero, abalou o ecossistema de finanças descentralizadas (DeFi). O ...

Uma rede recém-mapeada de 94 implantações de fazendas SIM em 17 países, ligada a um provedor baseado na Bielorrússia, expôs uma vulnerabilidade crítica nos sistemas de verificação baseados em...