Centro de Noticias de Ciberseguridad

Campanha de malware GhostPoster compromete 17 extensões do Firefox, sequestrando links de afiliados
Malware

Campanha de malware GhostPoster compromete 17 extensões do Firefox, sequestrando links de afiliados

NGate e Cellik MaaS: As duas frentes da guerra do malware financeiro no Android
Segurança Móvel

NGate e Cellik MaaS: As duas frentes da guerra do malware financeiro no Android

Japão força abertura do iOS: nova era de lojas de apps cria desafios de segurança
Segurança Móvel

Japão força abertura do iOS: nova era de lojas de apps cria desafios de segurança

Malware de controle remoto em ferry italiano dispara investigação internacional de espionagem
Malware

Malware de controle remoto em ferry italiano dispara investigação internacional de espionagem

A Caçada Vigilante: Como Grupos Civis de 'Caça a Predadores' Estão Criando uma Nova Paisagem de Ameaças Digitais
Engenharia Social

A Caçada Vigilante: Como Grupos Civis de 'Caça a Predadores' Estão Criando uma Nova Paisagem de Ameaças Digitais

Paradoxo da conformidade: startups baseadas em regulamentação enfrentam crises existenciais
Conformidade

Paradoxo da conformidade: startups baseadas em regulamentação enfrentam crises existenciais

A Reviravolta da Dinamarca sobre a Proibição de VPN: Uma Vitória para a Privacidade Digital e um Alerta para Legisladores
Frameworks e Políticas de Segurança

A Reviravolta da Dinamarca sobre a Proibição de VPN: Uma Vitória para a Privacidade Digital e um Alerta para Legisladores

Cibercriminosos usam animações falsas sofisticadas na interface para espalhar malware
Engenharia Social

Cibercriminosos usam animações falsas sofisticadas na interface para espalhar malware

Paralisia Regulatória: Como Atrasos e Proibições Criam Risco Sistêmico
Conformidade

Paralisia Regulatória: Como Atrasos e Proibições Criam Risco Sistêmico

A superfície de ataque em expansão do blockchain: de DDoS a ameaças legais
Segurança Blockchain

A superfície de ataque em expansão do blockchain: de DDoS a ameaças legais

Ataques Globais da Lei: Operadores Humanos por Trás de Redes de Phishing São Presos
Engenharia Social

Ataques Globais da Lei: Operadores Humanos por Trás de Redes de Phishing São Presos

Cadeia de Suprimentos Sob Ataque: E-Readers, E-Commerce e Gerenciadores de Senhas na Mira
Vazamentos de Dados

Cadeia de Suprimentos Sob Ataque: E-Readers, E-Commerce e Gerenciadores de Senhas na Mira

Mudanças geopolíticas em cadeias de suprimentos criam novas superfícies de ataque cibernético
Pesquisa e Tendências

Mudanças geopolíticas em cadeias de suprimentos criam novas superfícies de ataque cibernético

Além do Código: Como a Psicologia Humana Está se Tornando a Vulnerabilidade Crítica na Segurança de IA Corporativa
Segurança de IA

Além do Código: Como a Psicologia Humana Está se Tornando a Vulnerabilidade Crítica na Segurança de IA Corporativa

Iluminação Pública Inteligente: A Superfície de Ataque em Expansão do IoT Urbano com Energia Solar
Segurança IoT

Iluminação Pública Inteligente: A Superfície de Ataque em Expansão do IoT Urbano com Energia Solar

Corrida Armamentista Educacional dos Gigantes da Nuvem: AWS e Google Apostam Bilhões em Habilidades de Desenvolvedores
Segurança na Nuvem

Corrida Armamentista Educacional dos Gigantes da Nuvem: AWS e Google Apostam Bilhões em Habilidades de Desenvolvedores

O 'Stargate' da OpenAI se torna arma geopolítica: Contratação de Osborne, conflito com Musk e aposta de US$ 10 bi da Amazon
Segurança de IA

O 'Stargate' da OpenAI se torna arma geopolítica: Contratação de Osborne, conflito com Musk e aposta de US$ 10 bi da Amazon

Falhas Sistêmicas em Auditorias Expõem Lacunas Críticas de GRC em Programas Governamentais
Conformidade

Falhas Sistêmicas em Auditorias Expõem Lacunas Críticas de GRC em Programas Governamentais

Guerra de Licenças se Intensifica: Exchanges de Cripto Correm por Aprovações MiCA e Globais
Conformidade

Guerra de Licenças se Intensifica: Exchanges de Cripto Correm por Aprovações MiCA e Globais

IA como o Principal Agente de Ameaça: A Previsão de Engenharia Social para 2026
Segurança de IA

IA como o Principal Agente de Ameaça: A Previsão de Engenharia Social para 2026