Centro de Noticias de Ciberseguridad

Crise no treinamento corporativo: Bilhões em cibersegurança falham contra engenharia social
Engenharia Social

Crise no treinamento corporativo: Bilhões em cibersegurança falham contra engenharia social

Setor educacional global alvo de campanha de phishing sofisticada
Engenharia Social

Setor educacional global alvo de campanha de phishing sofisticada

Vigilância de Parceiros AWS: Cortes de Custos Criam Novos Riscos de Segurança
Gestão e RH em Cibersegurança

Vigilância de Parceiros AWS: Cortes de Custos Criam Novos Riscos de Segurança

Ferramentas de Ataque com IA Exploram Vulnerabilidades n-Day em Escala Sem Precedentes
Vulnerabilidades

Ferramentas de Ataque com IA Exploram Vulnerabilidades n-Day em Escala Sem Precedentes

Pentágono designa Base Naval dos Grandes Lagos como hub de operações de cibersegurança do DHS
Pesquisa e Tendências

Pentágono designa Base Naval dos Grandes Lagos como hub de operações de cibersegurança do DHS

Sberbank revela sofisticados ataques DDoS contra o Fórum Econômico Mundial
Inteligência de Ameaças

Sberbank revela sofisticados ataques DDoS contra o Fórum Econômico Mundial

Crise de Segurança em Sensores de Nova Geração: Saúde e Biometria em Risco Crítico
Segurança IoT

Crise de Segurança em Sensores de Nova Geração: Saúde e Biometria em Risco Crítico

Evolução do Phishing SVG: Como atacantes usam gráficos vetoriais para burlar segurança
Engenharia Social

Evolução do Phishing SVG: Como atacantes usam gráficos vetoriais para burlar segurança

Salt Typhoon: Campanha cibernética chinesa mira infraestrutura crítica dos EUA
Inteligência de Ameaças

Salt Typhoon: Campanha cibernética chinesa mira infraestrutura crítica dos EUA

Autenticação Aadhaar Atinge 2,21 Bilhões: Implicações de Segurança na Escala Digital Indiana
Identidade e Acesso

Autenticação Aadhaar Atinge 2,21 Bilhões: Implicações de Segurança na Escala Digital Indiana

Falha crítica na implementação C2PA da Nikon expõe vulnerabilidade na autenticação de conteúdo
Vulnerabilidades

Falha crítica na implementação C2PA da Nikon expõe vulnerabilidade na autenticação de conteúdo

Fórum Econômico Mundial resiste a sofisticados ataques DDoS com defesas avançadas
SecOps

Fórum Econômico Mundial resiste a sofisticados ataques DDoS com defesas avançadas

IFA 2025: Ecossistemas inteligentes de próxima geração criam riscos de segurança sem precedentes
Segurança IoT

IFA 2025: Ecossistemas inteligentes de próxima geração criam riscos de segurança sem precedentes

Scattered Lapsus$ paralisa Jaguar Land Rover em ataque global à cadeia de suprimentos
Malware

Scattered Lapsus$ paralisa Jaguar Land Rover em ataque global à cadeia de suprimentos

Revolução VPN: Servidores 10Gbps Redefinem Segurança em Gaming e Privacidade
Segurança de Rede

Revolução VPN: Servidores 10Gbps Redefinem Segurança em Gaming e Privacidade

Contratos Inteligentes da Ethereum Usados para Distribuir Malware via Pacotes npm
Segurança Blockchain

Contratos Inteligentes da Ethereum Usados para Distribuir Malware via Pacotes npm

Stealerium evolui: spyware de webcam para chantagem sexual
Malware

Stealerium evolui: spyware de webcam para chantagem sexual

Segurança Blockchain

Expansão Blockchain Europeia Cria Novos Desafios de Cibersegurança

Protocolos Emergentes de Restaking Apresentam Novos Desafios de Segurança no Ecossistema Layer 2
Segurança Blockchain

Protocolos Emergentes de Restaking Apresentam Novos Desafios de Segurança no Ecossistema Layer 2

Plataformas de Trading com IA Enfrentam Vulnerabilidades Críticas de Segurança
Vulnerabilidades

Plataformas de Trading com IA Enfrentam Vulnerabilidades Críticas de Segurança