Golpistas usam modelos de linguagem para montar páginas de phishing em tempo real no navegador. Técnica dificulta detecção ...
Campanha coordenada comprometeu pacotes npm e PyPI do dYdX, roubando carteiras digitais e instalando trojans de acesso remoto ...
Americanos ainda dominam as fronteiras da inteligência artificial, mas a China se mantém competitiva com modelos mais baratos ...
Uma falha de segurança está sendo explorada ativamente por criminosos desde 21 de dezembro de 2025. A vulnerabilidade afeta o ...
Vulnerabilidade na tecnologia de sandboxing da ferramenta de planilhas permitia que qualquer código fosse rodado no ambiente, ...
Extensões do Chrome Web Store permitiam práticas como sequestro de pesquisas e roubo de cookies. Ameaças afetaram mais de 100 mil usuários.
Antiga lei da ditadura síria prejudica trabalho de ONGs de direitos humanos e de ajuda humanitária no país. Estaria o novo governo sírio a preservando para controlar a sociedade civil como fazia o reg ...
A campanha GhostPoster está ligada ao monitoramento das atividades da vítimas e instalação de backdoors para persistência no sistema ...
O n8n é uma plataforma de automação de código aberto amplamente utilizada para criar workflows, ou seja, fluxos automatizados que conectam sistemas, ...
A segurança de dados pessoais de milhões de brasileiros voltou ao centro do alerta após a identificação de uma campanha ...
Relatório da Apura Cyber Intelligence indica que resiliência operacional será decisiva na cibersegurança em 2026, ...
CDUST empossa novos membros e define prazo para envio dos Códigos de Práticas à Anatel, conforme o novo Regulamento de ...